Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Data Box. Można przypisać wbudowane mechanizmy kontroli zabezpieczeń indywidualnie, aby ułatwić zgodność zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często nie ma jednego do jednego lub całkowitego dopasowania między kontrolą a jedną lub więcej zasadami. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między elementami sterującymi a definicjami zgodności regulaminowej usługi Azure Policy dla tych standardów mogą zmieniać się w czasie.
CMMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane zasady Azure dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność regulacyjna Azure Policy - CMMC Poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
| Domena | ID kontrolki | Tytuł kontrolki | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | SC.3.177 | Stosuj kryptografię zweryfikowaną przez standard FIPS do ochrony poufności CUI. | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona systemu i komunikacji | SC.3.191 | Chroń poufność CUI w spoczynku. | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
FedRAMP - poziom wysoki
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
| Domena | Identyfikator sterowania | Tytuł elementu sterującego | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | SC-12 | Kryptograficzne ustalanie i zarządzanie kluczami | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 | Ochrona informacji w stanie spoczynku | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 (1) | Ochrona kryptograficzna | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
Średni poziom FedRAMP
Aby sprawdzić, jak wbudowane zasady Azure Policy dla wszystkich usług Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
| Domena | Identyfikator kontroli | Tytuł elementu sterującego | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | SC-12 | Ustanawianie i zarządzanie kluczami kryptograficznymi | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 | Ochrona danych w stanie spoczynku | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 (1) | Ochrona kryptograficzna | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odnoszą się do tego standardu zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
| Domena | Identyfikator elementu sterującego | Tytuł kontrolki | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | 3.13.10 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Ochrona systemu i komunikacji | 3.13.16 | Ochrona poufności CUI w stanie spoczynku. | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, w jaki sposób dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure odpowiadają temu standardowi zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | SC-12 | Ustalanie i zarządzanie kluczami kryptograficznymi | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 | Ochrona danych w stanie spoczynku | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 (1) | Ochrona kryptograficzna | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są powiązane z tym standardem zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
| Domena | ID kontrolki | Tytuł elementu sterującego | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona systemu i komunikacji | SC-12 | Tworzenie i zarządzanie kluczami kryptograficznymi | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 | Ochrona informacji przechowywanych | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona systemu i komunikacji | SC-28 (1) | Ochrona kryptograficzna | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług platformy Azure są dopasowane do tego standardu zgodności, zobacz Informacje o zgodności regulacyjnej usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
| Domena | Identyfikator kontroli | Tytuł elementu sterującego | Polityka (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona danych u.05.2 — środki kryptograficzne | U.05.2 | Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Ochrona danych u.05.2 — środki kryptograficzne | U.05.2 | Dane przechowywane w usłudze w chmurze są chronione zgodnie z najnowszymi standardami technologicznymi. | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
| Usługi kryptograficzne U.11.3 — zaszyfrowane | U.11.3 | Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. | Zadania usługi Azure Data Box powinny włączyć podwójne szyfrowanie danych magazynowanych na urządzeniu | 1.0.0 |
| Kryptousługi u.11.3 — zaszyfrowane | U.11.3 | Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. | Zadania usługi Azure Data Box powinny używać klucza zarządzanego przez klienta do szyfrowania hasła odblokowywania urządzenia | 1.0.0 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.