Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Key Vault. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 5 Rejestrowanie i monitorowanie | 5.1.7 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | 1.1.0 |
| 5 Rejestrowanie i monitorowanie | 5.1.7 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 8 Inne zagadnienia dotyczące zabezpieczeń | 8.4 | Upewnij się, że magazyn kluczy można odzyskać | Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem | 1.0.0 |
| 8 Inne zagadnienia dotyczące zabezpieczeń | 8.4 | Upewnij się, że magazyn kluczy można odzyskać | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 5 Rejestrowanie i monitorowanie | 5.1.5 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 8 Inne zagadnienia dotyczące zabezpieczeń | 8.4 | Upewnij się, że magazyn kluczy można odzyskać | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 5 Rejestrowanie i monitorowanie | 5.1.5 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 8 Inne zagadnienia dotyczące zabezpieczeń | 8,6 | Upewnij się, że magazyn kluczy można odzyskać | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 5,1 | 5.1.5 | Upewnij się, że rejestrowanie w usłudze Azure Key Vault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 8 | 8.5 | Upewnij się, że magazyn kluczy jest możliwy do odzyskania | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| 8 | 8.5 | Upewnij się, że magazyn kluczy jest możliwy do odzyskania | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| 8 | 8,6 | Włączanie kontroli dostępu opartej na rolach dla usługi Azure Key Vault | Usługa Azure Key Vault powinna używać modelu uprawnień RBAC | 1.0.1 |
| 8 | 8.7 | Upewnij się, że prywatne punkty końcowe są używane dla usługi Azure Key Vault | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Access Control | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Zarządzanie konfiguracją | CM.2.064 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Reagowania na incydenty | IR.2.093 | Wykrywanie i zgłaszanie zdarzeń. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC.3.183 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC.3.187 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC.3.187 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Ochrona systemu i komunikacji | SC.3.187 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Wymuszanie przepływu informacji | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Access Control | AC-4 | Wymuszanie przepływu informacji | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | AC-17 | Dostęp zdalny | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | AC-17 (1) | Automatyczne monitorowanie/sterowanie | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Planowanie awaryjne | CP-9 | Kopia zapasowa systemu informacyjnego | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Planowanie awaryjne | CP-9 | Kopia zapasowa systemu informacyjnego | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Ochrona systemu i komunikacji | SC-7 | Ochrona granic | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC-7 | Ochrona granic | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | SC-7 (3) | Punkty dostępu | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC-7 (3) | Punkty dostępu | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
HIPAA HITRUST
Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure są odwzorowywane w ramach tego standardu zgodności, proszę sprawdzić Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 08 Ochrona sieci | 0805.01m1Organizacja.12-01.m | 0805.01m1Organizacyjny.12-01.m 01.04 Kontrola Dostępu do Sieci | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 08 Ochrona sieci | 0806.01m2Organizacja.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Kontrola dostępu do sieci | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 08 Ochrona sieci | 0865.09m2Organizacja.13-09.m | 0865.09m2Organizational.13-09.m 09.06 Zarządzanie bezpieczeństwem sieciowym | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 08 Ochrona sieci | 0894.01m2Organizacja.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Kontrola Dostępu do Sieci | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 12 Inspekcja rejestrowania i monitorowania | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | 1.1.0 |
| 12 Inspekcja rejestrowania i monitorowania | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| 16 Ciągłość działania i odzyskiwanie po awarii | 1635.12b1Organizacja.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspekty zabezpieczeń informacji zarządzania ciągłością działania | Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem | 1.0.0 |
| 16 Ciągłość działania i odzyskiwanie po awarii | 1635.12b1Organizacja.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspekty zabezpieczeń informacji zarządzania ciągłością działania | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Bezpieczeństwo sieci | NS-2 | NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Bezpieczeństwo sieci | NS-2 | NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Dostęp uprzywilejowany | PA-7 | PA-7 Kieruj się zasadą administrowania z minimalnymi uprawnieniami (zasada najmniejszych uprawnień) | Usługa Azure Key Vault powinna używać modelu uprawnień RBAC | 1.0.1 |
| Ochrona danych | DP-8 | DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona danych | DP-8 | DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona danych | DP-8 | DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Ochrona danych | DP-8 | DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Ochrona danych | DP-8 | DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Rejestrowanie i wykrywanie zagrożeń | LT-3 | LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | 3.1.13 | Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | 3.1.14 | Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Access Control | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | 3.13.6 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Ochrona multimediów | 3.8.9 | Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Ochrona multimediów | 3.8.9 | Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Wymuszanie przepływu informacji | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Access Control | AC-4 | Wymuszanie przepływu informacji | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | AC-17 | Dostęp zdalny | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Access Control | AC-17 (1) | Automatyczne monitorowanie/sterowanie | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
| Planowanie awaryjne | CP-9 | Kopia zapasowa systemu informacyjnego | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Planowanie awaryjne | CP-9 | Kopia zapasowa systemu informacyjnego | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Ochrona systemu i komunikacji | SC-7 | Ochrona granic | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC-7 | Ochrona granic | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona systemu i komunikacji | SC-7 (3) | Punkty dostępu | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona systemu i komunikacji | SC-7 (3) | Punkty dostępu | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Dane u.04.1 i odzyskiwanie usługi w chmurze — funkcja przywracania | U.04.1 | Dane i usługi w chmurze są przywracane w uzgodnionym okresie i maksymalnej utracie danych oraz udostępniane CSC. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Dane u.04.1 i odzyskiwanie usługi w chmurze — funkcja przywracania | U.04.1 | Dane i usługi w chmurze są przywracane w uzgodnionym okresie i maksymalnej utracie danych oraz udostępniane CSC. | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Dane u.04.2 i odzyskiwanie usługi w chmurze — funkcja przywracania | U.04.2 | Monitorowany jest ciągły proces odzyskiwania danych. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Dane u.04.2 i odzyskiwanie usługi w chmurze — funkcja przywracania | U.04.2 | Monitorowany jest ciągły proces odzyskiwania danych. | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Dane u.04.3 i odzyskiwanie usługi w chmurze — przetestowane | U.04.3 | Działanie funkcji odzyskiwania jest okresowo testowane, a wyniki są udostępniane csC. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Dane u.04.3 i odzyskiwanie usługi w chmurze — przetestowane | U.04.3 | Działanie funkcji odzyskiwania jest okresowo testowane, a wyniki są udostępniane csC. | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
| Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Bank rezerw Indii — struktura IT dla NBFC
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Informacje i zabezpieczenia cybernetyczne | 3.1.h | Infrastruktura kluczy publicznych (PKI)-3.1 | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Informacje i zabezpieczenia cybernetyczne | 3.1.h | Infrastruktura kluczy publicznych (PKI)-3.1 | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Informacje i zabezpieczenia cybernetyczne | 3.1.h | Infrastruktura kluczy publicznych (PKI)-3.1 | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Informacje i zabezpieczenia cybernetyczne | 3.1.h | Infrastruktura kluczy publicznych (PKI)-3.1 | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
Informatyczna Struktura Ramowa dla Banków Banku Rezerw Indii v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Zarządzanie poprawkami/zarządzanie lukami w bezpieczeństwie i zmianami-7.7 | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 | |
| Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Zarządzanie poprawkami/zarządzanie lukami w bezpieczeństwie i zmianami-7.7 | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 | |
| Metryki | Metrics-21.1 | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 | |
| Metryki | Metrics-21.1 | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 | |
| Konserwacja, monitorowanie i analiza dzienników inspekcji | Konserwacja, monitorowanie i analiza dzienników inspekcji-16.3 | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
Hiszpania ENS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Środki ochronne | mp.com.1 | Ochrona komunikacji | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Środki ochronne | mp.com.1 | Ochrona komunikacji | Konfigurowanie magazynów kluczy w celu włączenia zapory | 1.1.1 |
| Struktura operacyjna | op.exp.7 | Operacja | Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | 1.1.0 |
| Struktura operacyjna | op.exp.7 | Operacja | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
SWIFT CSP-CSCF v2021
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Usługa Azure Key Vault powinna używać łącza prywatnego | 1.2.1 |
| Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| Zarządzanie tożsamościami i segregowanie uprawnień | 5,4 | Magazyn haseł fizycznych i logicznych | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
SWIFT CSP-CSCF v2022 (System kontroli bezpieczeństwa CSP-CSCF wersja 2022)
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| 1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1.1 | Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| 1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1.1 | Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1,5 A | Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. | Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej | 3.3.0 |
| 1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1,5 A | Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. | Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
| 5. Zarządzanie tożsamościami i segregowanie uprawnień | 5,4 | Ochrona fizycznie i logicznie repozytorium zarejestrowanych haseł. | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| 6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Kontrolki systemu i organizacji (SOC) 2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.
| Domena | Identyfikator kontrolki | Tytuł kontrolki | Policy (Azure Portal) |
Wersja zasad (GitHub) |
|---|---|---|---|---|
| Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Magazyny kluczy powinny mieć włączoną ochronę usuwania | 2.1.0 |
| Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Magazyny kluczy powinny mieć włączone usuwanie nietrwałe | 3.1.0 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.