Udostępnij przez


Mechanizmy kontrolne zgodności z przepisami Azure Policy dla usługi Azure App Service

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi aplikacja systemu Azure. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często nie ma jednoznacznego ani całkowitego dopasowania między kontrolką a jedną lub więcej zasadami. W związku z tym Zgodne w usłudze Azure Policy dotyczy tylko samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

Chronione przez ISM rządu australijskiego

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Wytyczne dotyczące zarządzania systemami — administracja systemem 1386 Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wytyczne dotyczące zarządzania systemami — administracja systemem 1386 Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1424 Mechanizmy zabezpieczeń oparte na przeglądarce internetowej — 1424 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1552 Interakcje aplikacji internetowej — 1552 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1552 Interakcje aplikacji internetowej — 1552 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

Kanada Federalne PBMM

Aby przejrzeć, jak dostępne wbudowane zasady Azure Policy odnoszą się do tego standardu zgodności, zobacz więcej na temat Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Ochrona systemu i komunikacji SC-8(1) Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8(1) Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby przejrzeć, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.1.0
9 AppService 9.10 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9.10 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.1.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, w jaki sposób dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami Azure Policy dla CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie Azure App Service jest skonfigurowane dla aplikacji w Azure App Service. Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie Azure App Service jest skonfigurowane dla aplikacji w Azure App Service. Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.1.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby sprawdzić, jak wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są mapowane do tego standardu zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 9.1 Upewnij się, że uwierzytelnianie Azure App Service jest skonfigurowane dla aplikacji w Azure App Service. Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 9.1 Upewnij się, że uwierzytelnianie Azure App Service jest skonfigurowane dla aplikacji w Azure App Service. Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.1.0
9 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
9 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
9 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
9 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
9 9,6 Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 1.0.0
9 9,6 Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
9 9,7 Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 1.0.0
9 9,7 Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
9 9.8 Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Sloty aplikacji funkcji używające Javy powinny korzystać z określonej wersji Javy 1.0.0
9 9.8 Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
9 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

CMMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure odwzorowują się na ten standard zgodności, zobacz Azure Policy Regulatory Compliance - CMMC Level 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Access Control AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Access Control AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Access Control AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Access Control AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC.2.016 Nadzorowanie przepływu CUI zgodnie z zatwierdzonymi autoryzacjami. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwiaj korzystanie z nieistotnych programów, funkcji, portów, protokołów i usług. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwiaj korzystanie z nieistotnych programów, funkcji, portów, protokołów i usług. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwiaj korzystanie z nieistotnych programów, funkcji, portów, protokołów i usług. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwiaj korzystanie z nieistotnych programów, funkcji, portów, protokołów i usług. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie wad informacji oraz systemów informatycznych w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie wad informacji oraz systemów informatycznych w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie wad informacji oraz systemów informatycznych w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie wad informacji oraz systemów informatycznych w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0

FedRAMP High

Aby sprawdzić, w jaki sposób dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz zgodność regulacyjna Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie audytu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Ślad audytu systemowy/skorelowany czasowo Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.1.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-28 Ochrona danych w stanie spoczynku Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie audytu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-28 Ochrona danych w stanie spoczynku Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

HIPAA HITRUST

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure są odwzorowywane w ramach tego standardu zgodności, proszę sprawdzić Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi 1402.05i1Organizacyjny.45 - 05.i Połączenia dostępu zdalnego między organizacją a stronami zewnętrznymi są szyfrowane. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi 1403.05i1Organizacyjny.67 - 05.i Dostęp udzielony stronom zewnętrznym jest ograniczony do minimum niezbędnego i udzielany tylko przez wymagany czas trwania. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Wymiana informacji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
08 Ochrona sieci 0805.01m1Organizacja.12-01.m 0805.01m1Organizacyjny.12-01.m 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0806.01m2Organizacja.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0809.01n2Organizacyjny.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0809.01n2Organizacyjny.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
08 Ochrona sieci 0809.01n2Organizacyjny.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
08 Ochrona sieci 0809.01n2Organizacyjny.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
08 Ochrona sieci 0810.01n2Organizacyjne.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrola dostępu do sieci Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0810.01n2Organizacyjne.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrola dostępu do sieci Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
08 Ochrona sieci 0810.01n2Organizacyjne.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrola dostępu do sieci Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
08 Ochrona sieci 0810.01n2Organizacyjne.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrola dostępu do sieci Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
08 Ochrona sieci 0811.01n2Organizacyjne.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrola dostępu do sieci Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0811.01n2Organizacyjne.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrola dostępu do sieci Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
08 Ochrona sieci 0811.01n2Organizacyjne.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrola dostępu do sieci Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
08 Ochrona sieci 0811.01n2Organizacyjne.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrola dostępu do sieci Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
08 Ochrona sieci 0812.01n2Organizacyjne.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0812.01n2Organizacyjne.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
08 Ochrona sieci 0812.01n2Organizacyjne.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
08 Ochrona sieci 0812.01n2Organizacyjne.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
08 Ochrona sieci 0861.09m2Organizacja.67-09.m 0861.09m2Organizational.67-09.m 09.06 Zarządzanie Bezpieczeństwem Sieci Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0894.01m2Organizacyjny.7-01.m 0894.01m2Organizational.7-01.m 01.04 Kontrola Dostępu do Sieci Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
09 Ochrona transmisji 0901.09s1Organizacyjny.1-09.s 0901.09s1Organizational.1-09.s 09.08 Wymiana informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
09 Ochrona transmisji 0902.09s2Organizacyjny.13-09.s 0902.09s2Organizational.13-09.s 09.08 Wymiana informacji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
09 Ochrona transmisji 0912.09s1Organizacyjny.4-09.s 0912.09s1Organizational.4-09.s 09.08 Wymiana informacji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
09 Ochrona transmisji 0913.09s1Organizational.5-09.s 0913.09s1Organizacyjny.5-09.s 09.08 Wymiana Informacji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
09 Ochrona transmisji 0915.09s2Organizacyjne.2-09.s 0915.09s2Organizational.2-09.s 09.08 Wymiana Informacji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
09 Ochrona transmisji 0916.09s2Organizacyjny.4-09.s 0916.09s2Organizational.4-09.s 09.08 Wymiana Informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
09 Ochrona transmisji 0949.09y2Organizacyjny.5-09.y 0949.09y2Organizational.5-09.y 09.09 Usługi Handlu Elektronicznego Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
09 Ochrona transmisji 0949.09y2Organizacyjny.5-09.y 0949.09y2Organizational.5-09.y 09.09 Usługi Handlu Elektronicznego Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
09 Ochrona transmisji 0949.09y2Organizacyjny.5-09.y 0949.09y2Organizational.5-09.y 09.09 Usługi Handlu Elektronicznego Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
09 Ochrona transmisji 0949.09y2Organizacyjny.5-09.y 0949.09y2Organizational.5-09.y 09.09 Usługi Handlu Elektronicznego Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
09 Ochrona transmisji 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Wymiana informacji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
11 Kontrola dostępu 1194.01l2Organizacyjny.2-01.l 1194.01l2Organizacyjne.2-01.l 01.04 Kontrola dostępu do sieci Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
11 Kontrola dostępu 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Kontrola Dostępu do Sieci Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
12 Rejestrowanie audytowe i monitorowanie 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorowanie Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
13 Edukacja, Szkolenie i świadomość 1325.09s1Organizacyjny.3-09.s 1325.09s1Organizational.3-09.s 09.08 Wymiana informacji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0

IRS 1075 września 2016 r.

Aby sprawdzić, jak wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control 9.3.1.12 Dostęp zdalny (AC-17) Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control 9.3.1.12 Dostęp zdalny (AC-17) Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control 9.3.1.4 Wymuszanie przepływu informacji (AC-4) Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

ISO 27001:2013

Aby sprawdzić, jak dostępne wbudowane reguły Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa w pełni odpowiada benchmarkowi zabezpieczeń chmury Microsoft, sprawdź pliki mapowania benchmarku zabezpieczeń Azure.

Aby dowiedzieć się, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Azure Policy Regulatory Compliance - Microsoft cloud security benchmark.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-8 NS-8 Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Bezpieczeństwo sieci NS-8 NS-8 Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Zarządzanie tożsamością Im-3 IM-3 Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamością Im-3 IM-3 Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona danych DP-3 DP-3 Szyfruj poufne dane podczas przesyłania Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Rejestrowanie i wykrywanie zagrożeń LT-3 LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje funkcji powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.1.0
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie postawą i lukami w zabezpieczeniach PV-2 PV-2 Inspekcja i wymuszanie bezpiecznych konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy odnoszą się do tego standardu zgodności dla wszystkich usług platformy Azure, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control 3.1.3 Nadzorowanie przepływu CUI zgodnie z zatwierdzonymi autoryzacjami. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji 3.13.16 Ochrona poufności przechowywanych CUI. Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu CUI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne środki fizyczne. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie audytu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Ślad audytu systemowy/skorelowany czasowo Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-28 Ochrona danych w stanie spoczynku Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania/oprogramowania układowego Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania/oprogramowania układowego Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure mapują się na ten standard zgodności, zapoznaj się z Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Access Control AC-3 Egzekwowanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Access Control AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Access Control AC-17 (1) Monitorowanie i kontrolowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Access Control AC-17 (1) Monitorowanie i kontrolowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Rejestr audytowy obejmujący cały system i skorelowany z czasem Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji w spoczynku Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania i oprogramowania układowego Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania i oprogramowania układowego Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

Motyw NL BIO Cloud

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są przyporządkowane temu standardowi zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami technicznymi C.04.3 — harmonogramy C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach technicznych C.04.6 — harmonogramy C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
U.10.5 Dostęp do usług i danych IT — kompetentny U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.5 Dostęp do usług i danych IT — kompetentny U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
U.11.1 Usługi kryptograficzne - Polityka U.11.1 W polityce kryptograficznej opracowano przynajmniej tematy zgodne z BIO. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
U.15.1 Rejestrowanie i monitorowanie – Zdarzenia rejestrowane U.15.1 Naruszenie zasad jest rejestrowane przez CSP i CSC. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1

PCI DSS 3.2.1

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 3 3.4 Wymaganie PCI DSS 3.4 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 3 3.4 Wymaganie PCI DSS 3.4 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Wymaganie 4 4.1 Wymaganie PCI DSS 4.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 4 4.1 Wymaganie PCI DSS 4.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Wymaganie 6 6.5.3 Wymaganie PCI DSS 6.5.3 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 6 6.5.3 Wymaganie PCI DSS 6.5.3 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

PCI DSS w wersji 4.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 03: Ochrona przechowywanych danych konta 3.5.1 Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 03: Ochrona przechowywanych danych konta 3.5.1 Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.2.4 Oprogramowanie dedykowane i niestandardowe jest opracowywane bezpiecznie Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.2.4 Oprogramowanie dedykowane i niestandardowe jest opracowywane bezpiecznie Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak wbudowane zasady Azure Policy dla wszystkich usług na platformie Azure odnoszą się do tego standardu zgodności, zapoznaj się z dokumentacją Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Rezerwa Banku Indii - Ramy IT dla NBFC.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Informacje i zabezpieczenia cybernetyczne 3,8 Podpisy cyfrowe-3.8 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0

Ramowy System IT dla Banków Banku Rezerw Indii v2016

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz w Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zaawansowana obrona i zarządzanie zagrożeniami w czasie rzeczywistym Zaawansowana obrona przed zagrożeniami w czasie rzeczywistym i zarządzanie-13.1 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.4 Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zaawansowana obrona i zarządzanie zagrożeniami w czasie rzeczywistym Zaawansowana obrona przed zagrożeniami w czasie rzeczywistym i zarządzanie-13.1 Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.4 Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Bezpieczne systemy poczty i obsługi komunikatów Systemy Bezpiecznej Poczty i Wiadomości-10.1 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0

RMIT Malezja

Aby przeanalizować, w jaki sposób dostępne wbudowane zasady Azure Policy dotyczące wszystkich usług Azure są przyporządkowane do tego standardu zgodności, zobacz Zgodność z przepisami Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.20 Kryptografia — 10.20 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Access Control 10.54 Kontrola dostępu — 10.54 Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
Access Control 10.54 Kontrola dostępu — 10.54 Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.1.0
Access Control 10.54 Kontrola dostępu — 10.54 Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Bezpieczeństwo usług cyfrowych 10,66 Bezpieczeństwo usług cyfrowych — 10.66 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Bezpieczeństwo usług cyfrowych 10.68 Zabezpieczenia usług cyfrowych — 10.68 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Bezpieczeństwo usług cyfrowych 10.68 Zabezpieczenia usług cyfrowych — 10.68 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla Hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Środki ochronne mp.s.3 Ochrona usług Miejsca aplikacji App Service powinny być włączane do sieci wirtualnej 1.2.0
Środki ochronne mp.s.3 Ochrona usług Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu HTTP 1.0.0
Środki ochronne mp.s.3 Ochrona usług Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej 3.2.0
Środki ochronne mp.s.3 Ochrona usług Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
Środki ochronne mp.s.3 Ochrona usług Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Środki ochronne mp.s.3 Ochrona usług Sloty aplikacji funkcji powinny używać najnowszej wersji HTTP 1.1.0
Środki ochronne mp.s.3 Ochrona usług Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Środki ochronne mp.sw.2 Ochrona aplikacji IT Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Struktura operacyjna op.exp.4 Operacja Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Struktura operacyjna op.exp.7 Operacja Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Struktura operacyjna op.exp.8 Operacja Sloty aplikacji w usłudze App Service powinny mieć włączone dzienniki zasobów 1.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure odnoszą się do tego standardu zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla SWIFT CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Bezpieczeństwo przepływu danych wewnętrznych Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia przepływu danych zaplecza biurowego Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia przepływu danych zaplecza biurowego Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia przepływu danych zaplecza biurowego Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.2.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Zarządzanie tokenami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Zarządzanie tokenami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Aplikacje funkcji powinny używać tożsamości zarządzanej 3.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6,2 Integralność oprogramowania Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6,2 Integralność oprogramowania Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0

SWIFT CSP-CSCF v2022 (System kontroli bezpieczeństwa CSP-CSCF wersja 2022)

Aby dowiedzieć się, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zapoznaj się z Szczegółami zgodności z regulacjami Azure Policy dla SWIFT CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie zagrożonymi elementami ogólnego środowiska IT i środowiska zewnętrznego. Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1,5 A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Szczegóły zgodności regulacyjnej dla kontroli systemu i organizacji (SOC) 2 usługi Azure Policy. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.1.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.3.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.1.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.1.0

Oficjalny Rząd Zjednoczonego Królestwa i Narodowa Służba Zdrowia (UK NHS)

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.

Domena Identyfikator kontrolki Tytuł elementu sterującego Policy
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych w ruchu 1 Ochrona danych w ruchu Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych w ruchu 1 Ochrona danych w ruchu Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.1.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.1.0

Następne kroki