Azure AI hizmetleri için mevzuat uyumluluğu denetimlerini Azure İlkesi
Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada Azure AI hizmetleri için uyumluluk etki alanları ve güvenlik denetimleri listelenmektedir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.
Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.
Önemli
Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.
CMMC Düzey 3
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Erişim Denetimi | AC.2.016 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | SC.3.177 | CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
FedRAMP Yüksek
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.
FedRAMP Moderate
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.
Microsoft bulut güvenliği karşılaştırması
Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | Azure AI Services kaynakları Azure Özel Bağlantı kullanmalıdır | 1.0.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Veri Koruma | DP-5 | Gerektiğinde bekleyen şifrelemede verilerde müşteri tarafından yönetilen anahtar seçeneğini kullanma | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-3 | Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme | Azure AI hizmetleri kaynaklarındaki tanılama günlükleri etkinleştirilmelidir | 1.0.0 |
NIST SP 800-171 R2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Erişim Denetimi | 3.1.12 | Uzaktan erişim oturumlarını izleme ve denetleme. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Erişim Denetimi | 3.1.13 | Uzaktan erişim oturumlarının gizliliğini korumak için şifreleme mekanizmaları kullanın. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Erişim Denetimi | 3.1.14 | Yönetilen erişim denetim noktaları aracılığıyla uzaktan erişimi yönlendirme. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Erişim Denetimi | 3.1.3 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Erişim Denetimi | 3.1.3 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | 3.13.1 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Sistem ve İletişim Koruması | 3.13.1 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | 3.13.10 | Kuruluş sistemlerinde kullanılan şifreleme için şifreleme anahtarları oluşturma ve yönetme. | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
Sistem ve İletişim Koruması | 3.13.2 | Kurumsal sistemler içinde etkili bilgi güvenliğini teşvik eden mimari tasarımlar, yazılım geliştirme teknikleri ve sistem mühendisliği ilkelerini kullanın. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Sistem ve İletişim Koruması | 3.13.2 | Kurumsal sistemler içinde etkili bilgi güvenliğini teşvik eden mimari tasarımlar, yazılım geliştirme teknikleri ve sistem mühendisliği ilkelerini kullanın. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | 3.13.5 | İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilir sistem bileşenleri için alt ağlar uygulayın. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
Sistem ve İletişim Koruması | 3.13.5 | İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilir sistem bileşenleri için alt ağlar uygulayın. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve İletişim Koruması | 3.13.6 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.1 | Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.5 | Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.6 | Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
NIST SP 800-53 Rev. 4
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.
NL BIO Bulut Teması
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
U.05.2 Veri koruması - Şifreleme ölçümleri | U.05.2 | Bulut hizmetinde depolanan veriler, sanatın en son durumuyla korunmalıdır. | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
U.07.1 Veri ayrımı - Yalıtılmış | U.07.1 | Verilerin kalıcı yalıtımı çok kiracılı bir mimaridir. Yamalar denetimli bir şekilde gerçekleştirilir. | [Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | 3.0.1 kullanım dışı |
U.07.1 Veri ayrımı - Yalıtılmış | U.07.1 | Verilerin kalıcı yalıtımı çok kiracılı bir mimaridir. Yamalar denetimli bir şekilde gerçekleştirilir. | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | 1.1.0 |
U.11.3 Cryptoservices - Encrypted | U.11.3 | Hassas veriler her zaman şifrelenir ve özel anahtarlar CSC tarafından yönetilir. | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
Reserve Bank of India Bankalar için BT Çerçevesi v2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.4 | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 | |
Kimlik Avına Karşı Koruma | Kimlik Avı önleme-14.1 | Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | 3.2.0 |
Sistem ve Kuruluş Denetimleri (SOC) 2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Sistem ve Kuruluş Denetimleri (SOC) 2 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | 2.2.0 |
Sonraki adımlar
- Azure İlkesi Mevzuat Uyumluluğu hakkında daha fazla bilgi edinin.
- Yerleşik ilkeleri görmek için Azure İlkesi GitHub deposuna gidin.