Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Monitor
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Monitor aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Richtlinien für die Systemüberwachung: Ereignisprotokollierung und -überwachung | 582 | Zu protokollierende Ereignisse: 582 | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Richtlinien für die Systemüberwachung: Ereignisprotokollierung und -überwachung | 1537 | Zu protokollierende Ereignisse: 1537 | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Canada Federal PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-5 | Reaktion auf Verarbeitungsfehler bei Überwachungsinformationen | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.1.1 | Sicherstellen, dass ein Protokollprofil vorhanden ist | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.2 | Sicherstellen, dass die Speicherdauer für Aktivitätsprotokolle auf mindestens 365 Tage festgelegt ist | Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.3 | Sicherstellen, dass mit dem Überwachungsprofil alle Aktivitäten erfasst werden | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.4 | Sicherstellen, dass mit dem Protokollprofil die Aktivitätsprotokolle für alle Regionen erfasst werden (einschließlich global) | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
5 Protokollierung und Überwachung | 5.1.6 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.7 | Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist | In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein | 1.1.0 |
5 Protokollierung und Überwachung | 5.1.7 | Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist | In Key Vault müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.2.1 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5 Protokollierung und Überwachung | 5.2.2 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.3 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.4 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.5 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.6 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.7 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.8 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.9 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitsrichtlinie aktualisieren“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.5 | Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist | In Key Vault müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.2.1 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5 Protokollierung und Überwachung | 5.2.2 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5 Protokollierung und Überwachung | 5.2.3 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.4 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.5 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.6 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.7 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.8 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.9 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein | 3.1.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Key Vault müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein | 5.1.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
5 Protokollierung und Überwachung | 5.1.5 | Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist | In Key Vault müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.2.1 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5 Protokollierung und Überwachung | 5.2.2 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5 Protokollierung und Überwachung | 5.2.3 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.4 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.5 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.6 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.7 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.8 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.2.9 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5.1 | 5.1.2 | Die Diagnoseeinstellung muss geeignete Kategorien erfassen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5.1 | 5.1.2 | Die Diagnoseeinstellung muss geeignete Kategorien erfassen. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5.1 | 5.1.2 | Die Diagnoseeinstellung muss geeignete Kategorien erfassen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5.1 | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, mit einem kundenseitig verwalteten Schlüssel (Customer Managed Key, CMK) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
5.1 | 5.1.5 | Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5,2 | 5.2.1 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5,2 | 5.2.2 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
5,2 | 5.2.3 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5,2 | 5.2.4 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5,2 | 5.2.5 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5,2 | 5.2.6 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5,2 | 5.2.7 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5,2 | 5.2.8 | Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel löschen“ vorhanden ist | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
CMMC Level 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC.3.018 | Verhindern Sie, dass nicht berechtigte Benutzer privilegierte Funktionen ausführen, und erfassen Sie die Ausführung dieser Funktionen in Überwachungsprotokollen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Zugriffssteuerung | AC.3.021 | Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Zugriffssteuerung | AC.3.021 | Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
Überwachung und Verantwortlichkeit | AU.2.041 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
Überwachung und Verantwortlichkeit | AU.2.042 | Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
Überwachung und Verantwortlichkeit | AU.3.046 | Warnung bei Auftreten eines Fehlers während des Überwachungsprotokollprozesses. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU.3.049 | Schützen Sie Überwachungsinformationen und Überwachungsprotokolltools vor nicht autorisierten Zugriffen, Änderungen und Löschungen. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Überwachung und Verantwortlichkeit | AU.3.049 | Schützen Sie Überwachungsinformationen und Überwachungsprotokolltools vor nicht autorisierten Zugriffen, Änderungen und Löschungen. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Sicherheitsbewertung | CA.2.158 | Bewerten Sie in regelmäßigen Abständen die Sicherheitskontrollen in den Organisationssystemen, um festzustellen, ob die Kontrollen in ihrer Anwendung wirksam sind. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Sicherheitsbewertung | CA.3.161 | Überwachen Sie Sicherheitskontrollen fortlaufend, um die kontinuierliche Effektivität der Kontrollen sicherzustellen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Konfigurationsverwaltung | CM.2.061 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
Reaktion auf Vorfälle | IR.2.093 | Ermitteln und melden Sie Ereignisse. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
System- und Informationsintegrität | SI.2.216 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
System- und Informationsintegrität | SI.2.216 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
System- und Informationsintegrität | SI.2.216 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
System- und Informationsintegrität | SI.2.216 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
System- und Informationsintegrität | SI.2.216 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | 1.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
System- und Informationsintegrität | SI.2.217 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
08 Netzwerkschutz | 0860.09m1Organizational.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Netzwerksicherheitsverwaltung | Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereitstellen | 2.0.1 |
11 Zugriffssteuerung | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Überwachung | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Überwachung | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Überwachung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
12 Überwachungsprotokollierung und Überwachung | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Überwachung | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
12 Überwachungsprotokollierung und Überwachung | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Überwachung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Überwachung | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Überwachung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Überwachung | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Überwachung | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Überwachung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
12 Überwachungsprotokollierung und Überwachung | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Überwachung | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
12 Überwachungsprotokollierung und Überwachung | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Überwachung | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Überwachung | In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein | 1.1.0 |
12 Überwachungsprotokollierung und Überwachung | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Überwachung | In Key Vault müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Überwachung | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Überwachung | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Überwachung | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Überwachung | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Überwachung | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Bewusstsein und Training | 9.3.3.11 | Generierung von Überwachungsdatensätzen (AU-12) | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Bewusstsein und Training | 9.3.3.5 | Reaktion auf Verarbeitungsfehler bei Überwachungsinformationen (AU-5) | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Betriebssicherheit | 12.4.1 | Ereignisprotokollierung | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Betriebssicherheit | 12.4.3 | Administrator- und Bedienerprotokolle | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Betriebssicherheit | 12.4.4 | Uhrsynchronisierung | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Datenschutz | DP-8 | Sicherstellen der Sicherheit des Schlüssel- und des Zertifikatsrepositorys | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Azure KI Services sollten Diagnoseprotokolle aktiviert sein. | 1.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Ressourcenprotokolle in Azure Databricks-Arbeitsbereichen sollten aktiviert sein. | 1.0.1 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein | 1.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich sollten aktiviert sein. | 1.0.1 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NL BIO-Clouddesign
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. | Für Azure Front Door müssen Ressourcenprotokolle aktiviert sein | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. | Für Azure Front Door Standard oder Premium (Plus WAF) müssen Ressourcenprotokolle aktiviert sein | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Ressourcenprotokolle in Azure Databricks-Arbeitsbereichen sollten aktiviert sein. | 1.0.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. | Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich sollten aktiviert sein. | 1.0.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
U.15.3 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.3 | CSP verwaltet eine Liste aller Ressourcen, die für die Protokollierung und Überwachung von entscheidender Bedeutung sind, und überprüft diese Liste. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 10 | 10.5.4 | PCI-DSS-Anforderung 10.5.4 | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
PCI-DSS v4.0
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten | 10.2.2 | Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten | 10.3.3 | Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt. | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Reserve Bank of India – IT-Framework für NBFC
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 | |
Anwendungssicherheitslebenszyklus (Aslc) | Anwendungssicherheitslebenszyklus (Aslc)-6.4 | Protokollerfassung und -abfrage aus öffentlichen Netzwerken in Application Insights-Komponenten blockieren | 1.1.0 | |
Anwendungssicherheitslebenszyklus (Aslc) | Anwendungssicherheitslebenszyklus (Aslc)-6.4 | Komponenten von Application Insights sollten eine Erfassung, die nicht auf Azure Active Directory basiert, blockieren. | 1.0.0 | |
Anwendungssicherheitslebenszyklus (Aslc) | Anwendungssicherheitslebenszyklus (Aslc)-6.4 | Komponenten von Application Insights, bei denen Private Link aktiviert ist, sollten „Bring Your Own Storage“-Konten für Profiler und Debugger verwenden. | 1.0.0 | |
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 | |
Anwendungssicherheitslebenszyklus (Aslc) | Anwendungssicherheitslebenszyklus (Aslc)-6.4 | Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein | 1.1.0 | |
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.1 | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 | |
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | 1.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 | |
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.3 | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | 1.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In IoT Hub müssen Ressourcenprotokolle aktiviert sein. | 3.1.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | 1.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | 1.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein | 1.1.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | 2.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Key Vault müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Service Bus müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
System- und Organisationssteuerelemente (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
Systemvorgänge | CC7.2 | Überwachen von Systemkomponenten auf ungewöhnliches Verhalten | Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
Systemvorgänge | CC7.2 | Überwachen von Systemkomponenten auf ungewöhnliches Verhalten | Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 3.0.0 |
Systemvorgänge | CC7.2 | Überwachen von Systemkomponenten auf ungewöhnliches Verhalten | Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen | 1.0.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachungsinformationen für Benutzer | 13 | Überwachungsinformationen für Benutzer | Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. | 2.0.1 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.