Regelefterlevnadskontroller för Azure Policy för Azure Monitor
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Monitor. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
Den australiska regeringens ISM PROTECTED-kontroller
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Riktlinjer för systemövervakning – händelseloggning och granskning | 582 | Händelser som ska loggas – 582 | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Riktlinjer för systemövervakning – händelseloggning och granskning | 1537 | Händelser som ska loggas – 1537 | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Canada Federal PBMM
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | AU-5 | Svar på fel vid granskningsbearbetning | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.1.1 | Kontrollera att det finns en loggprofil | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
5 Loggning och övervakning | 5.1.2 | Kontrollera att kvarhållning av aktivitetsloggar har angetts till 365 dagar eller senare | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
5 Loggning och övervakning | 5.1.3 | Se till att granskningsprofilen registrerar alla aktiviteter | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
5 Loggning och övervakning | 5.1.4 | Se till att loggprofilen registrerar aktivitetsloggar för alla regioner, inklusive globala | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
5 Loggning och övervakning | 5.1.6 | Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
5 Loggning och övervakning | 5.1.7 | Kontrollera att loggning för Azure KeyVault är "Aktiverad" | Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade | 1.1.0 |
5 Loggning och övervakning | 5.1.7 | Kontrollera att loggning för Azure KeyVault är "Aktiverad" | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.2.1 | Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5 Loggning och övervakning | 5.2.2 | Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.3 | Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.4 | Kontrollera att aktivitetsloggavisering finns för regeln Skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.5 | Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.6 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.7 | Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.8 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.9 | Kontrollera att aktivitetsloggavisering finns för uppdateringssäkerhetsprincip | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.1.4 | Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
5 Loggning och övervakning | 5.1.5 | Kontrollera att loggning för Azure KeyVault är "Aktiverad" | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.2.1 | Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5 Loggning och övervakning | 5.2.2 | Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5 Loggning och övervakning | 5.2.3 | Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.4 | Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.5 | Kontrollera att aktivitetsloggavisering finns för regeln Skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.6 | Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.7 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.8 | Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.9 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.1.4 | Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
5 Loggning och övervakning | 5.1.5 | Kontrollera att loggning för Azure KeyVault är "Aktiverad" | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.2.1 | Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5 Loggning och övervakning | 5.2.2 | Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5 Loggning och övervakning | 5.2.3 | Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.4 | Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.5 | Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.6 | Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.7 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.8 | Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5 Loggning och övervakning | 5.2.9 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5,1 | 5.1.2 | Se till att diagnostikinställningen samlar in lämpliga kategorier | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5,1 | 5.1.2 | Se till att diagnostikinställningen samlar in lämpliga kategorier | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5,1 | 5.1.2 | Se till att diagnostikinställningen samlar in lämpliga kategorier | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
5,1 | 5.1.4 | Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med kundhanterad nyckel | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
5,1 | 5.1.5 | Kontrollera att loggning för Azure Key Vault är "Aktiverad" | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5.2 | 5.2.1 | Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5.2 | 5.2.2 | Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
5.2 | 5.2.3 | Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5.2 | 5.2.4 | Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5.2 | 5.2.5 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5.2 | 5.2.6 | Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5.2 | 5.2.7 | Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera SQL Server-brandväggsregeln | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5.2 | 5.2.8 | Kontrollera att aktivitetsloggavisering finns för ta bort SQL Server-brandväggsregel | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC.3.018 | Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Åtkomstkontroll | AC.3.021 | Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Åtkomstkontroll | AC.3.021 | Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
Granskning och ansvarsskyldighet | AU.3.046 | Avisering i händelse av ett fel i granskningsloggningsprocessen. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Granskning och ansvarsskyldighet | AU.3.048 | Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU.3.048 | Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Granskning och ansvarsskyldighet | AU.3.048 | Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU.3.049 | Skydda granskningsinformation och verktyg för granskningsloggning från obehörig åtkomst, ändring och borttagning. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Granskning och ansvarsskyldighet | AU.3.049 | Skydda granskningsinformation och verktyg för granskningsloggning från obehörig åtkomst, ändring och borttagning. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Säkerhetsbedömning | CA.2.158 | Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Säkerhetsbedömning | CA.3.161 | Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Konfigurationshantering | CM.2.061 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
Incidentsvar | IR.2.093 | Identifiera och rapportera händelser. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
08 Nätverksskydd | 0860.09m1Organizational.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Nätverkssäkerhetshantering | Distribuera diagnostikinställningar för nätverkssäkerhetsgrupper | 2.0.1 |
11 Åtkomstkontroll | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Övervakning | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
12 Granskningsloggning och övervakning | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Övervakning | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Övervakning | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
12 Granskningsloggning och övervakning | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Övervakning | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
12 Granskningsloggning och övervakning | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Övervakning | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Övervakning | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Övervakning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Övervakning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Övervakning | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Övervakning | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
12 Granskningsloggning och övervakning | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Övervakning | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
12 Granskningsloggning och övervakning | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Övervakning | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Övervakning | Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade | 1.1.0 |
12 Granskningsloggning och övervakning | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Övervakning | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
12 Granskningsloggning och övervakning | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Övervakning | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
12 Granskningsloggning och övervakning | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Övervakning | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
12 Granskningsloggning och övervakning | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Övervakning | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
12 Granskningsloggning och övervakning | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Övervakning | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
12 Granskningsloggning och övervakning | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Övervakning | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
IRS 1075 september 2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Medvetenhet och utbildning | 9.3.3.11 | Granskningsgenerering (AU-12) | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Medvetenhet och utbildning | 9.3.3.5 | Svar på granskningsbearbetningsfel (AU-5) | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
ISO 27001:2013
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Driftsäkerhet | 12.4.1 | Händelseloggning | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Driftsäkerhet | 12.4.3 | Administratörs- och operatörsloggar | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Driftsäkerhet | 12.4.4 | Klocksynkronisering | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Dataskydd | DP-8 | Säkerställa säkerheten för nyckel- och certifikatlagringsplatsen | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Diagnostikloggar i Azure AI-tjänstresurser ska vara aktiverade | 1.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Azure Databricks-arbetsytor ska vara aktiverade | 1.0.1 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Azure Kubernetes Service ska vara aktiverade | 1.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Azure Machine Learning-arbetsytor ska vara aktiverade | 1.0.1 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Azure Front Door bör ha resursloggar aktiverade | 1.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Azure Front Door Standard eller Premium (Plus WAF) bör ha resursloggar aktiverade | 1.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Azure Databricks-arbetsytor ska vara aktiverade | 1.0.1 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Azure Kubernetes Service ska vara aktiverade | 1.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Azure Machine Learning-arbetsytor ska vara aktiverade | 1.0.1 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
U.15.3 Loggning och övervakning – Händelser loggade | U.15.3 | CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
PCI DSS 3.2.1
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 10 | 10.5.4 | PCI DSS-krav 10.5.4 | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
PCI DSS v4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata | 10.2.2 | Granskningsloggar implementeras för att stödja identifiering av avvikelser och misstänkt aktivitet samt den kriminaltekniska analysen av händelser | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata | 10.3.3 | Granskningsloggar skyddas mot förstörelse och obehöriga ändringar | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Reserve Bank of India – IT-ramverk för NBFC
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | App Service-appar ska ha resursloggar aktiverade | 2.0.1 | |
Livscykel för programsäkerhet (Aslc) | Livscykel för programsäkerhet (Aslc)-6.4 | Application Insights-komponenter bör blockera logginmatning och frågor från offentliga nätverk | 1.1.0 | |
Livscykel för programsäkerhet (Aslc) | Livscykel för programsäkerhet (Aslc)-6.4 | Application Insights-komponenter bör blockera icke-Azure Active Directory-baserad inmatning. | 1.0.0 | |
Livscykel för programsäkerhet (Aslc) | Livscykel för programsäkerhet (Aslc)-6.4 | Application Insights-komponenter med Private Link aktiverat bör använda Bring Your Own Storage-konton för profilerare och felsökningsprogram. | 1.0.0 | |
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.2 | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 | |
Livscykel för programsäkerhet (Aslc) | Livscykel för programsäkerhet (Aslc)-6.4 | Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta | 1.1.0 | |
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.1 | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 | |
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.2 | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 | |
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.3 | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
RMIT Malaysia
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Cloud Services | 10,53 | Cloud Services – 10.53 | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta | 1.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera – Konfigurera diagnostikinställningar för SQL-databaser till Log Analytics-arbetsytan | 4.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Batch-konto till Händelsehubb | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Batch-konto till Log Analytics-arbetsytan | 1.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Data Lake Analytics till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Data Lake Analytics till Log Analytics-arbetsytan | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Data Lake Storage Gen1 till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Data Lake Storage Gen1 till Log Analytics-arbetsytan | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Händelsehubb till Händelsehubb | 2.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Händelsehubb till Log Analytics-arbetsyta | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Key Vault till Log Analytics-arbetsytan | 3.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Logic Apps till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Logic Apps till Log Analytics-arbetsytan | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Search Services till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Search Services till Log Analytics-arbetsytan | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Service Bus till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Service Bus till Log Analytics-arbetsytan | 2.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Stream Analytics till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Stream Analytics till Log Analytics-arbetsytan | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade | 1.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Security Operations Centre (SOC) | 11.18 | Security Operations Centre (SOC) – 11.18 | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
SWIFT CSP-CSCF v2021
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Azure Data Lake Store ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Azure Stream Analytics ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Data Lake Analytics ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i IoT Hub ska vara aktiverade | 3.1.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
SWIFT CSP-CSCF v2022
Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Aktivitetsloggen ska behållas i minst ett år | 1.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | 1.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta | 1.1.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Azure Monitor bör samla in aktivitetsloggar från alla regioner | 2.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i Batch-konton ska vara aktiverade | 5.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i Key Vault ska vara aktiverade | 5.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i Logic Apps ska vara aktiverade | 5.1.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i Service Bus ska vara aktiverade | 5.0.0 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
System- och organisationskontroller (SOC) 2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | 1.0.0 |
Systemåtgärder | CC7.2 | Övervaka systemkomponenter för avvikande beteende | En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | 1.0.0 |
Systemåtgärder | CC7.2 | Övervaka systemkomponenter för avvikande beteende | En aktivitetsloggavisering bör finnas för specifika principåtgärder | 3.0.0 |
Systemåtgärder | CC7.2 | Övervaka systemkomponenter för avvikande beteende | En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | 1.0.0 |
Styrning av UK OFFICIAL och UK NHS
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Granska information för användare | 13 | Granska information för användare | Granska diagnostikinställningen för valda resurstyper | 2.0.1 |
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.