Delen via


Controlemechanismen voor naleving van Azure Policy-regelgeving voor Azure Data Box

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor Azure Data Box weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk controle is gekoppeld aan een of meer Azure Policy-definities. Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

CMMC-niveau 3

Om te controleren hoe de beschikbare ingebouwde Azure Policy's voor alle Azure-services zijn toegewezen aan deze nalevingsnorm, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domein Controle-ID Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Bij Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens die in rust zijn op het apparaat 1.0.0
Systeem- en communicatiebeveiliging SC.3.191 De vertrouwelijkheid van inactieve CUI beschermen. Azure Data Box-taken moeten dubbele versleuteling inschakelen voor data-at-rest op het apparaat 1.0.0

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy's voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, kunt u Azure Policy-regelgeving naleving - FedRAMP High raadplegen. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domein Control-ID Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van informatie in rust Voor Azure Data Box-opdrachten dient dubbele versleuteling ingeschakeld te zijn voor in rust zijnde gegevens op het apparaat 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor Azure Data Box-opdrachten dienen dubbele versleuteling te worden ingeschakeld voor gegevens in rust op het apparaat 1.0.0

FedRAMP Moderate

Als u wilt nagaan hoe de beschikbare ingebouwde Azure Policy's voor alle Azure-services in overeenstemming zijn met deze nalevingsstandaard, raadpleeg Naleving van Azure Policy - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van gegevens in rust Voor Azure Data Box-opdrachten moet dubbele versleuteling voor gegevens in rusttoestand op het apparaat zijn ingeschakeld. 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Azure Data Box-taken moeten dubbele versleuteling inschakelen voor gegevens die in rust op het apparaat zijn opgeslagen 1.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domein ID van bedieningselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging 3.13.10 Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
Systeem- en communicatiebeveiliging 3.13.16 De vertrouwelijkheid van inactieve CUI beschermen. Voor Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens die in rust zijn op het apparaat 1.0.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy's voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleeg Azure Policy-regelgevende naleving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van gegevens in rust Voor Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens in rust op het apparaat 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens in rust op het apparaat 1.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domein ID van controle Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
Systeem- en communicatiebeveiliging SC-28 Beveiliging van gegevens in rusttoestand Voor Azure Data Box-taken moet dubbele versleuteling ingeschakeld zijn voor opgeslagen gegevens op het apparaat 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Bij Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens in rust op het apparaat 1.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde functies van Azure Policy voor alle Azure-services zijn toegewezen aan deze compliantiestandaard, raadpleegt u de details van de regelgeving voor Azure Policy-naleving voor het NL BIO Cloud-thema. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd naar de laatste stand van de techniek. Azure Data Box-opdrachten zouden dubbele versleuteling moeten inschakelen voor data op het apparaat in rust 1.0.0
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice worden beschermd volgens de meest recente technologiestandaard. Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Voor Azure Data Box-taken moet dubbele versleuteling zijn ingeschakeld voor gegevens in rust op het apparaat 1.0.0
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Azure Data Box-taken moeten een door de klant beheerde sleutel gebruiken om het wachtwoord voor ontgrendelen van het apparaat te versleutelen 1.0.0

Volgende stappen