Udostępnij przez


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Key Vault

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Key Vault. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.7 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
5 Rejestrowanie i monitorowanie 5.1.7 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
8 Inne zagadnienia dotyczące zabezpieczeń 8.4 Upewnij się, że magazyn kluczy można odzyskać Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem 1.0.0
8 Inne zagadnienia dotyczące zabezpieczeń 8.4 Upewnij się, że magazyn kluczy można odzyskać Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.5 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
8 Inne zagadnienia dotyczące zabezpieczeń 8.4 Upewnij się, że magazyn kluczy można odzyskać Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.5 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
8 Inne zagadnienia dotyczące zabezpieczeń 8,6 Upewnij się, że magazyn kluczy można odzyskać Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
5,1 5.1.5 Upewnij się, że rejestrowanie w usłudze Azure Key Vault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
8 8.5 Upewnij się, że magazyn kluczy jest możliwy do odzyskania Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
8 8.5 Upewnij się, że magazyn kluczy jest możliwy do odzyskania Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
8 8,6 Włączanie kontroli dostępu opartej na rolach dla usługi Azure Key Vault Usługa Azure Key Vault powinna używać modelu uprawnień RBAC 1.0.1
8 8.7 Upewnij się, że prywatne punkty końcowe są używane dla usługi Azure Key Vault Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Zarządzanie konfiguracją CM.2.064 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Reagowania na incydenty IR.2.093 Wykrywanie i zgłaszanie zdarzeń. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC.3.187 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC.3.187 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Ochrona systemu i komunikacji SC.3.187 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 Dostęp zdalny Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 Dostęp zdalny Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1

HIPAA HITRUST

Aby sprawdzić, jak dostępne wbudowane zasady Azure Policy dla wszystkich usług Azure są odwzorowywane w ramach tego standardu zgodności, proszę sprawdzić Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
08 Ochrona sieci 0805.01m1Organizacja.12-01.m 0805.01m1Organizacyjny.12-01.m 01.04 Kontrola Dostępu do Sieci Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0806.01m2Organizacja.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Kontrola dostępu do sieci Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0865.09m2Organizacja.13-09.m 0865.09m2Organizational.13-09.m 09.06 Zarządzanie bezpieczeństwem sieciowym Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0894.01m2Organizacja.7-01.m 0894.01m2Organizational.7-01.m 01.04 Kontrola Dostępu do Sieci Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
12 Inspekcja rejestrowania i monitorowania 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
12 Inspekcja rejestrowania i monitorowania 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1635.12b1Organizacja.2-12.b 1635.12b1Organizational.2-12.b 12.01 Aspekty zabezpieczeń informacji zarządzania ciągłością działania Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem 1.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1635.12b1Organizacja.2-12.b 1635.12b1Organizational.2-12.b 12.01 Aspekty zabezpieczeń informacji zarządzania ciągłością działania Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-2 NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Bezpieczeństwo sieci NS-2 NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Dostęp uprzywilejowany PA-7 PA-7 Kieruj się zasadą administrowania z minimalnymi uprawnieniami (zasada najmniejszych uprawnień) Usługa Azure Key Vault powinna używać modelu uprawnień RBAC 1.0.1
Ochrona danych DP-8 DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona danych DP-8 DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona danych DP-8 DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Ochrona danych DP-8 DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Ochrona danych DP-8 DP-8 Zapewnianie zabezpieczeń klucza i repozytorium certyfikatów Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control 3.1.13 Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control 3.1.14 Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Ochrona multimediów 3.8.9 Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Ochrona multimediów 3.8.9 Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 Dostęp zdalny Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 (1) Automatyczne monitorowanie/sterowanie Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Access Control AC-4 Wymuszanie przepływu informacji Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 Dostęp zdalny Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Access Control AC-17 (1) Monitorowanie i kontrolowanie Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Dane u.04.1 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.1 Dane i usługi w chmurze są przywracane w uzgodnionym okresie i maksymalnej utracie danych oraz udostępniane CSC. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Dane u.04.1 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.1 Dane i usługi w chmurze są przywracane w uzgodnionym okresie i maksymalnej utracie danych oraz udostępniane CSC. Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Dane u.04.2 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.2 Monitorowany jest ciągły proces odzyskiwania danych. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Dane u.04.2 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.2 Monitorowany jest ciągły proces odzyskiwania danych. Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Dane u.04.3 i odzyskiwanie usługi w chmurze — przetestowane U.04.3 Działanie funkcji odzyskiwania jest okresowo testowane, a wyniki są udostępniane csC. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Dane u.04.3 i odzyskiwanie usługi w chmurze — przetestowane U.04.3 Działanie funkcji odzyskiwania jest okresowo testowane, a wyniki są udostępniane csC. Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0

Informatyczna Struktura Ramowa dla Banków Banku Rezerw Indii v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Zarządzanie poprawkami/zarządzanie lukami w bezpieczeństwie i zmianami-7.7 Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Zarządzanie poprawkami/zarządzanie lukami w bezpieczeństwie i zmianami-7.7 Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Metryki Metrics-21.1 Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Metryki Metrics-21.1 Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.3 Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.16 Kryptografia — 10.16 Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem 1.0.0
Kryptografia 10.16 Kryptografia — 10.16 Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Kryptografia 10.16 Kryptografia — 10.16 Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0
Kryptografia 10.19 Kryptografia — 10.19 Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
Bezpieczeństwo usług cyfrowych 10,66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Key Vault w obszarze roboczym usługi Log Analytics 3.0.0
Bezpieczeństwo usług cyfrowych 10,66 Bezpieczeństwo usług cyfrowych — 10.66 Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
Bezpieczeństwo usług cyfrowych 10,66 Bezpieczeństwo usług cyfrowych — 10.66 Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Ochrona przed utratą danych (DLP) 11:15 Ochrona przed utratą danych (DLP) — 11.15 Zarządzany moduł HSM usługi Azure Key Vault powinien mieć włączoną ochronę przed przeczyszczeniem 1.0.0
Ochrona przed utratą danych (DLP) 11:15 Ochrona przed utratą danych (DLP) — 11.15 Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Ochrona przed utratą danych (DLP) 11:15 Ochrona przed utratą danych (DLP) — 11.15 Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Środki ochronne mp.com.1 Ochrona komunikacji Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Środki ochronne mp.com.1 Ochrona komunikacji Konfigurowanie magazynów kluczy w celu włączenia zapory 1.1.1
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Usługa Azure Key Vault powinna używać łącza prywatnego 1.2.1
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

SWIFT CSP-CSCF v2022 (System kontroli bezpieczeństwa CSP-CSCF wersja 2022)

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1,5 A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Usługa Azure Key Vault powinna mieć wyłączoną zaporę lub dostęp do sieci publicznej 3.3.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1,5 A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Usługa Key Vault powinna używać punktu końcowego usługi sieci wirtualnej 1.0.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Ochrona fizycznie i logicznie repozytorium zarejestrowanych haseł. Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domena Identyfikator kontrolki Tytuł kontrolki Policy
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Magazyny kluczy powinny mieć włączoną ochronę usuwania 2.1.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Magazyny kluczy powinny mieć włączone usuwanie nietrwałe 3.1.0

Następne kroki