Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Service aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard konform zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1424 | Webbrowserbasierte Sicherheitssteuerungen: 1424 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
Kanada Bundes-PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
CIS Microsoft Azure Foundations Benchmark
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps muss die Authentifizierung aktiviert sein | 2.0.1 |
| 9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps muss die Authentifizierung aktiviert sein. | 3.1.0 |
| 9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| 9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| 9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
CIS Microsoft Azure Grundlagen-Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| 9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps muss die Authentifizierung aktiviert sein | 2.0.1 |
| 9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps muss die Authentifizierung aktiviert sein. | 3.1.0 |
| 9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| 9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| 9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| 9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| 9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
CIS Microsoft Azure Grundlagen-Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| 9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps muss die Authentifizierung aktiviert sein | 2.0.1 |
| 9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps muss die Authentifizierung aktiviert sein. | 3.1.0 |
| 9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| 9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| 9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| 9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| 9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| 9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy gemäß CIS v2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Stellen Sie sicher, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| 9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps muss die Authentifizierung aktiviert sein | 2.0.1 |
| 9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps muss die Authentifizierung aktiviert sein. | 3.1.0 |
| 9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| 9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| 9 | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| 9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| 9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden | 1.0.0 |
| 9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden | 3.2.0 |
| 9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden | 1.0.0 |
| 9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| 9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden | 1.0.0 |
| 9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden | 3.1.0 |
| 9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| 9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
CMMC Ebene 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/Zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 1.1.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-28 | Schutz der ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-28 | Schutz der ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
HIPAA (Health Insurance Portability and Accountability Act) HITRUST (Health Information Trust Alliance)
Informationen dazu, wie die verfügbaren integrierten Azure-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Azure Policy Regulatory Compliance – HIPAA HITRUST. Weitere Informationen zu diesem Compliancestandard finden Sie unter HIPAA HITRUST.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Identifizierung von Risiken in Bezug auf externe Parteien | 1402.05i1Organisatorisch.45 - 05.i | Remotezugriffsverbindungen zwischen der Organisation und externen Parteien werden verschlüsselt. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Identifizierung von Risiken in Bezug auf externe Parteien | 1403.05i1Organisatorisch.67 - 05.i | Der externen Parteien gewährte Zugriff ist auf das erforderliche Minimum beschränkt und wird nur für den erforderlichen Zeitraum gewährt. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 06 Konfigurationsverwaltung | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| 08 Netzwerkschutz | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 08 Netzwerkschutz | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 08 Netzwerkschutz | 0809.01n2Organisatorisch.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 08 Netzwerkschutz | 0809.01n2Organisatorisch.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 08 Netzwerkschutz | 0809.01n2Organisatorisch.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 08 Netzwerkschutz | 0809.01n2Organisatorisch.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 08 Netzwerkschutz | 0814.01n1Organisatorisch.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 08 Netzwerkschutz | 0814.01n1Organisatorisch.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 08 Netzwerkschutz | 0814.01n1Organisatorisch.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 08 Netzwerkschutz | 0814.01n1Organisatorisch.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 08 Netzwerkschutz | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 08 Netzwerkschutz | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 09 Schutz bei der Datenübertragung | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| 09 Schutz bei der Datenübertragung | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| 09 Schutz bei der Datenübertragung | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| 09 Schutz bei der Datenübertragung | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| 09 Schutz bei der Datenübertragung | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| 09 Schutz bei der Datenübertragung | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| 09 Schutz bei der Datenübertragung | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| 09 Schutz bei der Datenübertragung | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| 09 Schutz bei der Datenübertragung | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| 09 Schutz bei der Datenübertragung | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| 09 Schutz bei der Datenübertragung | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| 11 Zugriffssteuerung | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Netzwerkzugriffssteuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| 11 Zugriffssteuerung | 1195.01l3Organisatorisch.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Netzwerkzugriffssteuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| 12 Überwachungsprotokollierung und Überwachung | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Überwachung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| 13 Bildung, Schulung und Bewusstsein | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075, September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | 9.3.1.4 | Erzwingung des Datenflusses (AC-4) | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
Microsoft-Benchmark für Cloudsicherheit
Die Microsoft Sicherheitsbenchmark für die Cloud enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Netzwerksicherheit | NS-8 | NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Netzwerksicherheit | NS-8 | NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Identitätsverwaltung | IM-3 | IM-3 Anwendungsidentitäten sicher und automatisch verwalten | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identitätsverwaltung | IM-3 | IM-3 Anwendungsidentitäten sicher und automatisch verwalten | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Protokollierung und Bedrohungserkennung | LT-3 | LT-3 Aktivieren der Protokollierung für sicherheitsrelevante Untersuchungen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 1.1.0 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Status- und Sicherheitsrisikoverwaltung | PV-2 | PV-2 Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| System- und Kommunikationsschutz | 3.13.16 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/Zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-28 | Schutz der ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
NL BIO-Clouddesign
Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesen Compliancestandard erfüllen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen durch Azure Policy für das NL BIO-Clouddesign. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden | 3.1.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden | 3.2.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden | 3.1.0 |
| C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. | Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden | 3.1.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden | 3.2.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden | 3.1.0 |
| C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden | 3.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden | 3.2.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden | 3.1.0 |
| C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden | 4.1.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| U.07.3 Datentrennung – Verwaltungsfeatures | U.07.3 | U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| U.07.3 Datentrennung – Verwaltungsfeatures | U.07.3 | U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| U.07.3 Datentrennung – Verwaltungsfeatures | U.07.3 | U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| U.09.3 Schutz vor Schadsoftware – Erkennung, Prävention und Wiederherstellung | U.09.3 | Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.2 | Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.2 | Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.3 | Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.3 | Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.3 | Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| U.15.1 Protokollierung und Überwachung – Protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und vom COSEC aufgezeichnet. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS 3.2.1.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
PCI-DSS v4.0
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
Reserve Bank of India – IT-Framework für NBFC
Informationen dazu, wie die verfügbaren integrierten Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard zugeordnet werden, finden Sie unter Azure Policy Einhaltung gesetzlicher Bestimmungen – Reserve Bank of India – IT Framework for NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Informations- und Cybersicherheit | 3.1.b | Trennung von Funktionen-3.1 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Informations- und Cybersicherheit | 3.1.b | Trennung von Funktionen-3.1 | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Informations- und Cybersicherheit | 3.1.h | Public Key-Infrastruktur (PKI) 3.1 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Informations- und Cybersicherheit | 3.1.h | Public Key-Infrastruktur (PKI) 3.1 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Informations- und Cybersicherheit | 3.1.h | Public Key-Infrastruktur (PKI) 3.1 | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
| Informations- und Cybersicherheit | 3.1.h | Public Key-Infrastruktur (PKI) 3.1 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Informations- und Cybersicherheit | 3.1.h | Public Key-Infrastruktur (PKI) 3.1 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Informations- und Cybersicherheit | 3.8 | Digitale Signaturen-3.8 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Netzwerkverwaltung und -sicherheit | Konfigurationsverwaltung für Netzwerkgeräte-4.3 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 | |
| Netzwerkverwaltung und -sicherheit | Konfigurationsverwaltung für Netzwerkgeräte-4.3 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 | |
| Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 | |
| Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 | |
| Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 | |
| Netzwerkverwaltung und -sicherheit | Konfigurationsverwaltung für Netzwerkgeräte-4.3 | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 | |
| Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 | |
| Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 | |
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
RMIT Malaysia
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RMIT Malaysia. Weitere Informationen zu diesem Compliance- bzw. Konformitätsstandard finden Sie unter RMIT Malaysia.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Kryptografie | 10,20 | Kryptografie: 10.20 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für App Service-Apps muss die Authentifizierung aktiviert sein | 2.0.1 |
| Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für Funktions-Apps muss die Authentifizierung aktiviert sein. | 3.1.0 |
| Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Sicherheit digitaler Dienste | 10,66 | Sicherheit digitaler Dienste: 10.66 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
| Sicherheit digitaler Dienste | 10.68 | Sicherheit digitaler Dienste: 10.68 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Sicherheit digitaler Dienste | 10.68 | Sicherheit digitaler Dienste: 10.68 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Kontrollmaßnahmen zur Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Informationen dazu, wie die verfügbaren integrierten Azure Policy-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2021.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.2.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
| Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.1.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.1 | Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.5A | Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
| 6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
System- und Organisationskontrollen (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter System- und Organisationskontrollen (SOC) 2.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | Funktions-Apps sollten nur FTPS erfordern | 3.1.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.3.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps müssen die neueste „HTTP-Version“ verwenden | 4.0.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.1.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Funktions-Apps müssen die neueste „HTTP-Version“ verwenden | 4.1.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL und UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf App Service-Apps nur über HTTPS gestatten | 4.0.0 |
| Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf Funktions-Apps nur über HTTPS gestatten | 5.1.0 |
| Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
| Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein | 2.1.0 |
Nächste Schritte
- Lesen Sie die weiteren Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy.
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.