Azure App Service'e yönelik Azure İlkesi Mevzuat Uyumluluğu denetimleri
Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada, Azure Uygulaması Hizmeti için uyumluluk etki alanları ve güvenlik denetimleri listelenir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.
Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.
Önemli
Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.
ISM İLE KORUNAN Avustralya Kamu
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Avustralya Kamu ISM PROTECTED. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Australian Government ISM PROTECTED.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği | 1139 | Aktarım Katmanı Güvenliğini Kullanma - 1139 | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği | 1139 | Aktarım Katmanı Güvenliğini Kullanma - 1139 | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem Yönetimi Için Yönergeler - Sistem yönetimi | 1386 | Yönetim trafiği akışlarının kısıtlanması - 1386 | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistem Yönetimi Için Yönergeler - Sistem yönetimi | 1386 | Yönetim trafiği akışlarının kısıtlanması - 1386 | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme | 1424 | Web tarayıcısı tabanlı güvenlik denetimleri - 1424 | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme | 1552 | Web uygulaması etkileşimleri - 1552 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme | 1552 | Web uygulaması etkileşimleri - 1552 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Kanada Federal PBMM
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Kanada Federal PBMM.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | AC-4 | Bilgi Akışı Zorlaması | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Erişim Denetimi | AC-17(1) | Uzaktan Erişim | Otomatik İzleme / Denetim | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | AC-17(1) | Uzaktan Erişim | Otomatik İzleme / Denetim | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistem ve İletişim Koruması | SC-8(1) | İletim Gizliliği ve Bütünlüğü | Şifreleme veya Alternatif Fiziksel Koruma | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | SC-8(1) | İletim Gizliliği ve Bütünlüğü | Şifreleme veya Alternatif Fiziksel Koruma | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.1.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun | App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 2.0.1 |
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun | İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 3.0.0 |
9 AppService | P-10 | Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
9 AppService | P-10 | Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
9 AppService | 9.2 | Web uygulamasının Azure Uygulaması Hizmeti'nde tüm HTTP trafiğini HTTPS'ye yönlendirdiğinden emin olun | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
9 AppService | 9.3 | Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.3 | Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.3.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
5 Günlük ve İzleme | 5.3 | Tanılama Günlüklerinin onu destekleyen tüm hizmetler için etkinleştirildiğinden emin olun. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun | App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 2.0.1 |
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun | İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 3.0.0 |
9 AppService | P-10 | FTP dağıtımlarının devre dışı bırakıldığından emin olun | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 AppService | P-10 | FTP dağıtımlarının devre dışı bırakıldığından emin olun | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 AppService | 9.2 | Web uygulamasının Azure Uygulaması Hizmeti'nde tüm HTTP trafiğini HTTPS'ye yönlendirdiğinden emin olun | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
9 AppService | 9.3 | Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.3 | Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 AppService | 9.9 | Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
9 AppService | 9.9 | Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. CIS v1.4.0 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
5 Günlük ve İzleme | 5.3 | Tanılama Günlüklerinin, onu destekleyen tüm hizmetler için etkinleştirildiğinden emin olun. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun | App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 2.0.1 |
9 AppService | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun | İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 3.0.0 |
9 AppService | P-10 | FTP dağıtımlarının Devre Dışı olduğundan emin olun | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 AppService | P-10 | FTP dağıtımlarının Devre Dışı olduğundan emin olun | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 AppService | 9.2 | Web Uygulamasının tüm HTTP trafiğini Azure Uygulaması Hizmeti'nde HTTPS'ye yönlendirdiğinden emin olun | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
9 AppService | 9.3 | Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.3 | Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
9 AppService | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 AppService | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 AppService | 9.9 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
9 AppService | 9.9 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. CIS v2.0.0 için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
5 | 5,4 | Azure İzleyici Kaynak Günlüğünün Onu Destekleyen Tüm Hizmetler için Etkinleştirildiğinden emin olun | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
9 | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun | App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 2.0.1 |
9 | 9.1 | App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun | İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 3.0.0 |
9 | P-10 | FTP dağıtımlarının Devre Dışı olduğundan emin olun | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 | P-10 | FTP dağıtımlarının Devre Dışı olduğundan emin olun | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
9 | 9.2 | Web Uygulamasının tüm HTTP trafiğini Azure Uygulaması Hizmeti'nde HTTPS'ye yönlendirdiğinden emin olun | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
9 | 9.3 | Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 | 9.3 | Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
9 | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | [Kullanım dışı]: App Service uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
9 | 9.4 | Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
9 | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 | 9.5 | App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
9 | 9.6 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'PHP sürümünün' En Son Olduğundan Emin Olun | PHP kullanan App Service uygulama yuvaları belirtilen bir 'PHP sürümü' kullanmalıdır | 1.0.0 |
9 | 9.6 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'PHP sürümünün' En Son Olduğundan Emin Olun | PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır | 3.2.0 |
9 | 9.7 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'Python sürümünün' En Son Kararlı Sürüm olduğundan emin olun | Python kullanan App Service uygulama yuvaları belirtilen bir 'Python sürümü' kullanmalıdır | 1.0.0 |
9 | 9.7 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'Python sürümünün' En Son Kararlı Sürüm olduğundan emin olun | Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
9 | 9.8 | Web Uygulamasını çalıştırmak için kullanılırsa 'Java sürümünün' en son sürüm olduğundan emin olun | Java kullanan işlev uygulaması yuvaları belirtilen bir 'Java sürümü' kullanmalıdır | 1.0.0 |
9 | 9.8 | Web Uygulamasını çalıştırmak için kullanılırsa 'Java sürümünün' en son sürüm olduğundan emin olun | Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
9 | 9.9 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
9 | 9.9 | Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
CMMC Düzey 3
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Erişim Denetimi | AC.2.013 | Uzaktan erişim oturumlarını izleme ve denetleme. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | AC.2.013 | Uzaktan erişim oturumlarını izleme ve denetleme. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | AC.2.016 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Denetim ve Sorumluluk | AU.3.048 | Denetim bilgilerini (günlükler gibi) bir veya daha fazla merkezi depoda toplayın. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.3.084 | Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.3.084 | Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Tanımlama ve Kimlik Doğrulaması | IA.3.084 | Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.3.084 | Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.185 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | SC.3.185 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.185 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Sistem ve İletişim Koruması | SC.3.185 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.190 | İletişim oturumlarının orijinalliğini koruyun. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | SC.3.190 | İletişim oturumlarının orijinalliğini koruyun. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.190 | İletişim oturumlarının orijinalliğini koruyun. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Sistem ve İletişim Koruması | SC.3.190 | İletişim oturumlarının orijinalliğini koruyun. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | SI.1.210 | Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Sistem ve Bilgi Bütünlüğü | SI.1.210 | Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | SI.1.210 | Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Sistem ve Bilgi Bütünlüğü | SI.1.210 | Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
FedRAMP Yüksek
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.
FedRAMP Moderate
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.
HIPAA HITRUST 9.2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Mevzuat Uyumluluğu - HIPAA HITRUST 9.2 Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . HIPAA HITRUST 9.2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Dış Taraflarla İlgili Risklerin Belirlenmesi | 1402.05i1Organizational.45 - 05.i | Kuruluş ve dış taraflar arasındaki uzaktan erişim bağlantıları şifrelenir. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Dış Taraflarla İlgili Risklerin Belirlenmesi | 1403.05i1Organizational.67 - 05.i | Dış taraflara verilen erişim, gereken minimum süreyle sınırlıdır ve yalnızca gerekli süre boyunca verilir. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
06 Yapılandırma Yönetimi | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Bilgi Değişimi | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
08 Ağ Koruması | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Ağ Erişim Denetimi | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Ağ Erişim Denetimi | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
08 Ağ Koruması | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
08 Ağ Koruması | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
08 Ağ Koruması | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
08 Ağ Koruması | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
08 Ağ Koruması | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
08 Ağ Koruması | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
08 Ağ Koruması | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
08 Ağ Koruması | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
08 Ağ Koruması | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
08 Ağ Koruması | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Ağ Güvenliği Yönetimi | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
08 Ağ Koruması | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Ağ Erişim Denetimi | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
09 İletim Koruması | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Bilgi Değişimi | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
09 İletim Koruması | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Bilgi Değişimi | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
09 İletim Koruması | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Bilgi Değişimi | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
09 İletim Koruması | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Bilgi Değişimi | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
09 İletim Koruması | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Bilgi Değişimi | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
09 İletim Koruması | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Bilgi Değişimi | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
09 İletim Koruması | 0949.09y2Organizasyon.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
09 İletim Koruması | 0949.09y2Organizasyon.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
09 İletim Koruması | 0949.09y2Organizasyon.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
09 İletim Koruması | 0949.09y2Organizasyon.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
09 İletim Koruması | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Bilgi Değişimi | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
11 Erişim Denetimi | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Ağ Erişim Denetimi | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
11 Erişim Denetimi | 1195.01l3Organizasyonal.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Ağ Erişim Denetimi | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
12 Denetim Günlüğü ve İzleme | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 İzleme | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
13 Eğitim, Eğitim ve Farkındalık | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Bilgi Değişimi | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
IRS 1075 Eylül 2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . IRS 1075 Eylül 2016.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | 9.3.1.12 | Uzaktan Erişim (AC-17) | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 9.3.1.12 | Uzaktan Erişim (AC-17) | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 9.3.1.4 | Bilgi Akışı Zorlama (AC-4) | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Sistem ve İletişim Koruması | 9.3.16.6 | İletim Gizliliği ve Bütünlüğü (SC-8) | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | 9.3.16.6 | İletim Gizliliği ve Bütünlüğü (SC-8) | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
ISO 27001:2013
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . ISO 27001:2013.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Şifreleme | 10.1.1 | Şifreleme denetimlerinin kullanımıyla ilgili ilke | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Şifreleme | 10.1.1 | Şifreleme denetimlerinin kullanımıyla ilgili ilke | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Microsoft bulut güvenliği karşılaştırması
Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Ağ Güvenliği | NS-8 | Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Ağ Güvenliği | NS-8 | Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Kimlik Yönetimi | Anlık İleti-3 | Uygulama kimliklerini güvenli ve otomatik olarak yönetme | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Kimlik Yönetimi | Anlık İleti-3 | Uygulama kimliklerini güvenli ve otomatik olarak yönetme | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-3 | Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-2 | Güvenli yapılandırmaları denetleme ve zorunlu kılma | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
NIST SP 800-171 R2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Erişim Denetimi | 3.1.12 | Uzaktan erişim oturumlarını izleme ve denetleme. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.12 | Uzaktan erişim oturumlarını izleme ve denetleme. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Erişim Denetimi | 3.1.3 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Sistem ve İletişim Koruması | 3.13.16 | Bekleyen CUI'nin gizliliğini koruyun. | App Service Ortamı iç şifreleme etkinleştirilmelidir | 1.0.1 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | 3.14.1 | Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.1 | Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.1 | Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.1 | Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.5 | Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.5 | Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.6 | Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.6 | Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
NIST SP 800-53 Rev. 4
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.
NL BIO Bulut Teması
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır | 3.2.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır | 3.2.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır | 3.2.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır | 3.1.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır | 4.1.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | App Service Ortamı iç şifreleme etkinleştirilmelidir | 1.0.1 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
PCI DSS 3.2.1
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. PCI DSS 3.2.1. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS 3.2.1.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Gereksinim 3 | 3.4 | PCI DSS gereksinimi 3.4 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Gereksinim 3 | 3.4 | PCI DSS gereksinimi 3.4 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Gereksinim 4 | 4.1 | PCI DSS gereksinimi 4.1 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Gereksinim 4 | 4.1 | PCI DSS gereksinimi 4.1 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Gereksinim 6 | 6.5.3 | PCI DSS gereksinimi 6.5.3 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Gereksinim 6 | 6.5.3 | PCI DSS gereksinimi 6.5.3 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
PCI DSS v4.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. AZURE İLKESI PCI DSS v4.0 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS v4.0.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Gereksinim 03: Depolanan Hesap Verilerini Koruma | 3.5.1 | Birincil hesap numarası (PAN) depolandığı her yerde güvenlidir | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Gereksinim 03: Depolanan Hesap Verilerini Koruma | 3.5.1 | Birincil hesap numarası (PAN) depolandığı her yerde güvenlidir | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma | 6.2.4 | ısmarlama ve özel yazılımlar güvenli bir şekilde geliştirilmiştir | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma | 6.2.4 | ısmarlama ve özel yazılımlar güvenli bir şekilde geliştirilmiştir | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Hindistan Rezerv Bankası - NBFC için BT Çerçevesi
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Hindistan Rezerv Bankası - NBFC için BT Çerçevesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India Bankalar için BT Çerçevesi v2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı | |
Ağ Yönetimi ve Güvenlik | Ağ Cihazı Yapılandırma Yönetimi-4.3 | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 | |
Ağ Yönetimi ve Güvenlik | Ağ Cihazı Yapılandırma Yönetimi-4.3 | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 | |
Denetim Günlüğü Ayarları | Denetim Günlüğü Ayarları-17.1 | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 | |
Kullanıcı Erişim Denetimi / Yönetim | Kullanıcı Erişim Denetimi / Yönetim-8.4 | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 | |
Ağ Yönetimi ve Güvenlik | Ağ Cihazı Yapılandırma Yönetimi-4.3 | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 | |
Kullanıcı Erişim Denetimi / Yönetim | Kullanıcı Erişim Denetimi / Yönetim-8.4 | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
RMIT Malezya
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RMIT Malezya. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RMIT Malaysia.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Şifreleme | 10.20 | Şifreleme - 10.20 | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Şifreleme | 10.20 | Şifreleme - 10.20 | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Erişim Denetimi | 10.54 | Erişim Denetimi - 10.54 | App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 2.0.1 |
Erişim Denetimi | 10.54 | Erişim Denetimi - 10.54 | İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir | 3.0.0 |
Erişim Denetimi | 10.54 | Erişim Denetimi - 10.54 | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Dijital Hizmetlerin Güvenliği | 10.66 | Dijital Hizmetlerin Güvenliği - 10.66 | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Dijital Hizmetlerin Güvenliği | 10.68 | Dijital Hizmetlerin Güvenliği - 10.68 | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Dijital Hizmetlerin Güvenliği | 10.68 | Dijital Hizmetlerin Güvenliği - 10.68 | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.3 | Siber Güvenlik Denetim Önlemleri - Ek 5.3 | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.7 | Siber Güvenlik Denetim Önlemleri - Ek 5.7 | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.7 | Siber Güvenlik Denetim Önlemleri - Ek 5.7 | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Siber Güvenlikle İlgili Denetim Önlemleri | Ek 5.7 | Siber Güvenlik Denetim Önlemleri - Ek 5.7 | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
İspanya ENS
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. Azure İlkesi İspanya ENS için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CCN-STIC 884.
SWIFT CSP-CSCF v2021
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. AZURE İLKESI SWIFT CSP-CSCF v2021 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2021.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
SWIFT Ortam Koruması | 1.1 | SWIFT Ortam Koruması | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
SWIFT Ortam Koruması | 1.1 | SWIFT Ortam Koruması | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
SWIFT Ortam Koruması | 1.1 | SWIFT Ortam Koruması | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
SWIFT Ortam Koruması | 1.2 | İşletim Sistemi Ayrıcalıklı Hesap Denetimi | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
SWIFT Ortam Koruması | 1.2 | İşletim Sistemi Ayrıcalıklı Hesap Denetimi | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,4A | Arka ofis Veri Akışı Güvenliği | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,4A | Arka ofis Veri Akışı Güvenliği | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,4A | Arka ofis Veri Akışı Güvenliği | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,5A | Dış İletim Veri Koruması | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,5A | Dış İletim Veri Koruması | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | İşleç Oturumu Gizliliği ve Bütünlüğü | App Service uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | İşleç Oturumu Gizliliği ve Bütünlüğü | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5.2 | Belirteç Yönetimi | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5.2 | Belirteç Yönetimi | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5,4 | Fiziksel ve Mantıksal Parola Depolama | App Service uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5,4 | Fiziksel ve Mantıksal Parola Depolama | İşlev uygulamaları yönetilen kimlik kullanmalıdır | 3.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.2 | Yazılım Bütünlüğü | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.2 | Yazılım Bütünlüğü | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6,5A | İzinsiz Giriş Algılama | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6,5A | İzinsiz Giriş Algılama | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6,5A | İzinsiz Giriş Algılama | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6,5A | İzinsiz Giriş Algılama | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
SWIFT CSP-CSCF v2022
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardına nasıl eşlenmiş olduğunu gözden geçirmek için bkz. SWIFT CSP-CSCF v2022 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2022.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
1. İnternet Erişimini Kısıtlama ve Kritik Sistemleri Genel BT Ortamından Koruma | 1.1 | Kullanıcının yerel SWIFT altyapısının, genel BT ortamının ve dış ortamın tehlikeye girmiş olabilecek öğelerine karşı korunmasını sağlayın. | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
1. İnternet Erişimini Kısıtlama ve Kritik Sistemleri Genel BT Ortamından Koruma | 1,5A | Müşterinin bağlantı altyapısının dış ortamdan ve genel BT ortamının tehlikeye girmiş olabilecek öğelerinden korunmasını sağlayın. | App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır | 2.0.1 |
6. Sistemlere veya İşlem Kayıtlarına Anormal Etkinlik Algılama | 6.4 | Yerel SWIFT ortamında güvenlik olaylarını kaydedin ve anormal eylemleri ve işlemleri algılayın. | App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | 2.0.1 |
Sistem ve Kuruluş Denetimleri (SOC) 2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Sistem ve Kuruluş Denetimleri (SOC) 2 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | App Service uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | İşlev uygulamaları yalnızca FTPS gerektirmelidir | 3.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | İşlev uygulamaları en son TLS sürümünü kullanmalıdır | 2.0.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | 3.1.0 kullanım dışı |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | 1.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | 2.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | 4.0.0 |
UK OFFICIAL ve UK NHS
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . UK OFFICIAL.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Aktarım korumasındaki veriler | 1 | Aktarım korumasındaki veriler | App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 4.0.0 |
Aktarım korumasındaki veriler | 1 | Aktarım korumasındaki veriler | İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | 5.0.0 |
Dış arabirim koruması | 11 | Dış arabirim koruması | App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Dış arabirim koruması | 11 | Dış arabirim koruması | İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | 2.0.0 |
Sonraki adımlar
- Azure İlkesi Mevzuat Uyumluluğu hakkında daha fazla bilgi edinin.
- Yerleşik ilkeleri görmek için Azure İlkesi GitHub deposuna gidin.