Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Compliancedomänen und Sicherheitskontrollen für Azure Backup aufgeführt.
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard konform zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
CMMC Ebene 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Wiederherstellung | RE.2.137 | Führen Sie regelmäßig Datensicherungen durch, und testen Sie sie. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| Wiederherstellung | RE.3.139 | Führen Sie regelmäßig vollständige, umfassende und resiliente Datensicherungen gemäß den Vorgaben der Organisation durch. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Notfallplanung | CP-9 | Sicherung des Informationssystems | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Notfallplanung | CP-9 | Sicherung des Informationssystems | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
HIPAA (Health Insurance Portability and Accountability Act) HITRUST (Health Information Trust Alliance)
Informationen dazu, wie die verfügbaren integrierten Azure-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Azure Policy Regulatory Compliance – HIPAA HITRUST. Weitere Informationen zu diesem Compliancestandard finden Sie unter HIPAA HITRUST.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Sichern | 1699.09l1Organizational.10 - 09.l | Die Rollen und Zuständigkeiten von Mitarbeitern im Datensicherungsprozess werden identifiziert und an die Mitarbeiter weitergegeben; insbesondere Bring Your Own Device-Benutzer (BYOD) müssen auf ihren Geräten Sicherungen von Organisations- und/oder Clientdaten durchführen. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| 16 Geschäftskontinuität und Notfallwiederherstellung | 1620.09l1Organizational.8-09.l | 1620.09l1Organizational.8-09.l 09.05 Informationssicherung | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| 16 Geschäftskontinuität und Notfallwiederherstellung | 1625.09l3Organizational.34-09.l | 1625.09l3Organizational.34-09.l 09.05 Informationssicherung | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
Grundwerte für vertrauliche Richtlinien für Microsoft Cloud for Sovereignty
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Grundwerte für vertrauliche Richtlinien für MCfS. Weitere Informationen zu diesem Compliancestandard finden Sie im Microsoft Cloud for Sovereignty-Vertragsbestand.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| SO.3: Kundenseitig verwaltete Schlüssel | SO.3 | Azure-Produkte müssen so konfiguriert werden, dass nach Möglichkeit kundenseitig verwaltete Schlüssel verwendet werden. | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
Microsoft-Benchmark für Cloudsicherheit
Die Microsoft Sicherheitsbenchmark für die Cloud enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Sicherung und Wiederherstellung | BR-1 | BR-1 Sicherstellen regulärer automatisierter Sicherungen | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| Sicherung und Wiederherstellung | BR-2 | BR-2: Schützen von Sicherungs- und Wiederherstellungsdaten | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| System- und Kommunikationsschutz | 3.13.10 | Richten Sie Kryptografieschlüssel für die in Organisationssystemen verwendete Kryptografie ein, und verwalten Sie sie. | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
| Medienschutz | 3.8.9 | Schützen Sie die Vertraulichkeit von CUI-Sicherungen an Speicherorten. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Notfallplanung | CP-9 | Sicherung des Informationssystems | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Notfallplanung | CP-9 | System-Backup | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
NL BIO-Clouddesign
Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesen Compliancestandard erfüllen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen durch Azure Policy für das NL BIO-Clouddesign. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| U.03.1 Services für Unternehmenskontinuität – Redundanz | U.03.1 | Die vereinbarte Kontinuität wird durch hinreichend logische oder mehrere physische Systemfunktionen gewährleistet. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| U.03.2 Services für Unternehmenskontinuität – Kontinuitätsanforderungen | U.03.2 | Die mit dem CSC vereinbarten Kontinuitätsanforderungen für Clouddienste werden durch die Systemarchitektur sichergestellt. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind nach allen Regeln zu schützen. | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
| U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom COSEC verwaltet werden. | [Vorschau]: Azure Recovery Services Tresore sollten kundenseitit verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden | 1.0.0-Vorschau |
| U.17.1 Multimandantenarchitektur – Verschlüsselt | U.17.1 | COSEC-Daten zum Transport und ruhenden Daten werden verschlüsselt. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
Reserve Bank of India – IT-Framework für NBFC
Informationen dazu, wie die verfügbaren integrierten Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard zugeordnet werden, finden Sie unter Azure Policy Einhaltung gesetzlicher Bestimmungen – Reserve Bank of India – IT Framework for NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Antiphishing | Antiphishing-14.1 | [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden | 2.0.0-Vorschau | |
| Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.3 | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
RMIT Malaysia
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RMIT Malaysia. Weitere Informationen zu diesem Compliance- bzw. Konformitätsstandard finden Sie unter RMIT Malaysia.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Rechenzentrumsbetrieb | 10.30 | Rechenzentrumsbetrieb: 10.30 | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| Cyberrisikomanagement | 11.4 | Cyberrisikomanagement: 11.4 | Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren | 9.4.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Informationen dazu, wie die verfügbaren integrierten Azure Policy-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2021.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| 6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
System- und Organisationskontrollen (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter System- und Organisationskontrollen (SOC) 2.
| Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Zusätzliche Kriterien für die Verfügbarkeit | A1.2 | Schutz der Umgebung, Software, Datensicherungsprozesse und Wiederherstellungsinfrastruktur | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |
| Zusätzliche Kriterien für die Verarbeitungsintegrität | PI1.5 | Eingaben und Ausgaben vollständig, genau und rechtzeitig speichern | Azure Backup muss für Virtual Machines aktiviert sein. | 3.0.0 |