Azure App Service'e yönelik Azure İlkesi Mevzuat Uyumluluğu denetimleri

Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada, Azure Uygulaması Hizmeti için uyumluluk etki alanları ve güvenlik denetimleri listelenir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.

Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.

Önemli

Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.

ISM İLE KORUNAN Avustralya Kamu

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Avustralya Kamu ISM PROTECTED. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Australian Government ISM PROTECTED.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği 1139 Aktarım Katmanı Güvenliğini Kullanma - 1139 App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği 1139 Aktarım Katmanı Güvenliğini Kullanma - 1139 İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem Yönetimi Için Yönergeler - Sistem yönetimi 1386 Yönetim trafiği akışlarının kısıtlanması - 1386 App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistem Yönetimi Için Yönergeler - Sistem yönetimi 1386 Yönetim trafiği akışlarının kısıtlanması - 1386 İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme 1424 Web tarayıcısı tabanlı güvenlik denetimleri - 1424 App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme 1552 Web uygulaması etkileşimleri - 1552 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Yazılım Geliştirme Yönergeleri - Web uygulaması geliştirme 1552 Web uygulaması etkileşimleri - 1552 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

Kanada Federal PBMM

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Kanada Federal PBMM.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-4 Bilgi Akışı Zorlaması App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistem ve İletişim Koruması SC-8(1) İletim Gizliliği ve Bütünlüğü | Şifreleme veya Alternatif Fiziksel Koruma App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8(1) İletim Gizliliği ve Bütünlüğü | Şifreleme veya Alternatif Fiziksel Koruma İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.1.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir 3.0.0
9 AppService P-10 Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
9 AppService P-10 Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
9 AppService 9.2 Web uygulamasının Azure Uygulaması Hizmeti'nde tüm HTTP trafiğini HTTPS'ye yönlendirdiğinden emin olun App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
9 AppService 9.3 Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.3 Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.3.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
5 Günlük ve İzleme 5.3 Tanılama Günlüklerinin onu destekleyen tüm hizmetler için etkinleştirildiğinden emin olun. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ne ayarlandığından emin olun İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir 3.0.0
9 AppService P-10 FTP dağıtımlarının devre dışı bırakıldığından emin olun App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 AppService P-10 FTP dağıtımlarının devre dışı bırakıldığından emin olun İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 AppService 9.2 Web uygulamasının Azure Uygulaması Hizmeti'nde tüm HTTP trafiğini HTTPS'ye yönlendirdiğinden emin olun App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
9 AppService 9.3 Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.3 Web uygulamasının TLS şifrelemesinin en son sürümünü kullandığından emin olun İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 AppService 9.9 Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
9 AppService 9.9 Web uygulamasını çalıştırmak için kullanılırsa 'HTTP Sürümü'nin en son sürüm olduğundan emin olun İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. CIS v1.4.0 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
5 Günlük ve İzleme 5.3 Tanılama Günlüklerinin, onu destekleyen tüm hizmetler için etkinleştirildiğinden emin olun. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
9 AppService 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir 3.0.0
9 AppService P-10 FTP dağıtımlarının Devre Dışı olduğundan emin olun App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 AppService P-10 FTP dağıtımlarının Devre Dışı olduğundan emin olun İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 AppService 9.2 Web Uygulamasının tüm HTTP trafiğini Azure Uygulaması Hizmeti'nde HTTPS'ye yönlendirdiğinden emin olun App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
9 AppService 9.3 Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.3 Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
9 AppService 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 AppService 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 AppService 9.9 Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
9 AppService 9.9 Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. CIS v2.0.0 için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
5 5,4 Azure İzleyici Kaynak Günlüğünün Onu Destekleyen Tüm Hizmetler için Etkinleştirildiğinden emin olun App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
9 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
9 9.1 App Service Kimlik Doğrulaması'nın Azure Uygulaması Hizmeti'ndeki uygulamalar için ayarlandığından emin olun İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir 3.0.0
9 P-10 FTP dağıtımlarının Devre Dışı olduğundan emin olun App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 P-10 FTP dağıtımlarının Devre Dışı olduğundan emin olun İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
9 9.2 Web Uygulamasının tüm HTTP trafiğini Azure Uygulaması Hizmeti'nde HTTPS'ye yönlendirdiğinden emin olun App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
9 9.3 Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 9.3 Web App'in TLS şifrelemesinin en son sürümünü kullandığından emin olun İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
9 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun [Kullanım dışı]: App Service uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
9 9.4 Web uygulamasında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' öğesinin 'Açık' olarak ayarlandığından emin olun [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
9 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 9.5 App Service'te Azure Active Directory ile Kaydet'in etkinleştirildiğinden emin olun İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
9 9.6 Web Uygulamasını Çalıştırmak için Kullanılırsa 'PHP sürümünün' En Son Olduğundan Emin Olun PHP kullanan App Service uygulama yuvaları belirtilen bir 'PHP sürümü' kullanmalıdır 1.0.0
9 9.6 Web Uygulamasını Çalıştırmak için Kullanılırsa 'PHP sürümünün' En Son Olduğundan Emin Olun PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır 3.2.0
9 9.7 Web Uygulamasını Çalıştırmak için Kullanılırsa 'Python sürümünün' En Son Kararlı Sürüm olduğundan emin olun Python kullanan App Service uygulama yuvaları belirtilen bir 'Python sürümü' kullanmalıdır 1.0.0
9 9.7 Web Uygulamasını Çalıştırmak için Kullanılırsa 'Python sürümünün' En Son Kararlı Sürüm olduğundan emin olun Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
9 9.8 Web Uygulamasını çalıştırmak için kullanılırsa 'Java sürümünün' en son sürüm olduğundan emin olun Java kullanan işlev uygulaması yuvaları belirtilen bir 'Java sürümü' kullanmalıdır 1.0.0
9 9.8 Web Uygulamasını çalıştırmak için kullanılırsa 'Java sürümünün' en son sürüm olduğundan emin olun Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
9 9.9 Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
9 9.9 Web Uygulamasını Çalıştırmak için Kullanılırsa 'HTTP Sürümü'nin En Son Olduğundan Emin Olun İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

CMMC Düzey 3

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Erişim Denetimi AC.2.013 Uzaktan erişim oturumlarını izleme ve denetleme. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC.2.013 Uzaktan erişim oturumlarını izleme ve denetleme. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC.2.016 CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (günlükler gibi) bir veya daha fazla merkezi depoda toplayın. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi CM.3.068 Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM.3.068 Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi CM.3.068 Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM.3.068 Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Tanımlama ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Tanımlama ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Tanımlama ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.3.183 Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Sistem ve İletişim Koruması SC.3.183 Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Sistem ve İletişim Koruması SC.3.185 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC.3.185 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.3.185 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC.3.185 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruyun. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruyun. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruyun. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruyun. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1

FedRAMP Yüksek

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-2 Hesap Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-2 Hesap Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-4 Bilgi Akışı Zorlaması App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 Denetim Oluşturma App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-28 Bekleyen bilgilerin korunması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-28 (1) Şifreleme Koruması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

FedRAMP Moderate

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-2 Hesap Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-2 Hesap Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-4 Bilgi Akışı Zorlaması App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-28 Bekleyen bilgilerin korunması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-28 (1) Şifreleme Koruması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

HIPAA HITRUST 9.2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Mevzuat Uyumluluğu - HIPAA HITRUST 9.2 Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . HIPAA HITRUST 9.2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Dış Taraflarla İlgili Risklerin Belirlenmesi 1402.05i1Organizational.45 - 05.i Kuruluş ve dış taraflar arasındaki uzaktan erişim bağlantıları şifrelenir. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Dış Taraflarla İlgili Risklerin Belirlenmesi 1403.05i1Organizational.67 - 05.i Dış taraflara verilen erişim, gereken minimum süreyle sınırlıdır ve yalnızca gerekli süre boyunca verilir. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
06 Yapılandırma Yönetimi 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Bilgi Değişimi App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
08 Ağ Koruması 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Ağ Erişim Denetimi App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
08 Ağ Koruması 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Ağ Erişim Denetimi App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
08 Ağ Koruması 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
08 Ağ Koruması 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
08 Ağ Koruması 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
08 Ağ Koruması 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
08 Ağ Koruması 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
08 Ağ Koruması 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
08 Ağ Koruması 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
08 Ağ Koruması 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
08 Ağ Koruması 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
08 Ağ Koruması 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
08 Ağ Koruması 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Ağ Erişim Denetimi İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
08 Ağ Koruması 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Ağ Güvenliği Yönetimi App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
08 Ağ Koruması 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Ağ Erişim Denetimi App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
09 İletim Koruması 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Bilgi Değişimi App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
09 İletim Koruması 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Bilgi Değişimi İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
09 İletim Koruması 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Bilgi Değişimi App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
09 İletim Koruması 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Bilgi Değişimi İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
09 İletim Koruması 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Bilgi Değişimi App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
09 İletim Koruması 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Bilgi Değişimi App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
09 İletim Koruması 0949.09y2Organizasyon.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
09 İletim Koruması 0949.09y2Organizasyon.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
09 İletim Koruması 0949.09y2Organizasyon.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
09 İletim Koruması 0949.09y2Organizasyon.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronik Ticaret Hizmetleri İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
09 İletim Koruması 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Bilgi Değişimi İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
11 Erişim Denetimi 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Ağ Erişim Denetimi App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
11 Erişim Denetimi 1195.01l3Organizasyonal.1-01.l 1195.01l3Organizational.1-01.l 01.04 Ağ Erişim Denetimi İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
12 Denetim Günlüğü ve İzleme 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 İzleme App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
13 Eğitim, Eğitim ve Farkındalık 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Bilgi Değişimi İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0

IRS 1075 Eylül 2016

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . IRS 1075 Eylül 2016.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 9.3.1.4 Bilgi Akışı Zorlama (AC-4) App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

ISO 27001:2013

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . ISO 27001:2013.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

Microsoft bulut güvenliği karşılaştırması

Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Ağ Güvenliği NS-8 Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Ağ Güvenliği NS-8 Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Kimlik Yönetimi Anlık İleti-3 Uygulama kimliklerini güvenli ve otomatik olarak yönetme App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Kimlik Yönetimi Anlık İleti-3 Uygulama kimliklerini güvenli ve otomatik olarak yönetme İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Günlüğe Kaydetme ve Tehdit Algılama LT-3 Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0

NIST SP 800-171 R2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.2 Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.2 Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi 3.1.2 Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi 3.1.2 Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi 3.1.3 CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Sistem ve İletişim Koruması 3.13.16 Bekleyen CUI'nin gizliliğini koruyun. App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Denetim ve Sorumluluk 3.3.1 Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.1 Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.1 Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.5 Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.5 Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.6 Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.6 Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0

NIST SP 800-53 Rev. 4

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-2 Hesap Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-2 Hesap Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-4 Bilgi Akışı Zorlaması App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 Denetim Oluşturma App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-2 Tanımlama ve kimlik doğrulaması (kuruluş kullanıcıları) İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve kimlik doğrulaması IA-4 Tanımlayıcı Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-28 Bekleyen bilgilerin korunması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-28 (1) Şifreleme Koruması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 (6) Yazılımın /Üretici Yazılımının Önceki Sürümlerinin Kaldırılması App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 (6) Yazılımın /Üretici Yazılımının Önceki Sürümlerinin Kaldırılması İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

NIST SP 800-53 Rev. 5

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-2 Hesap Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-2 Hesap Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-3 Erişim Zorlama İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Erişim Denetimi AC-4 Bilgi Akışı Zorlaması App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 Uzaktan Erişim İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) İzleme ve Denetleme App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Erişim Denetimi AC-17 (1) İzleme ve Denetleme İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Denetim ve Sorumluluk AU-6 (4) Merkezi Gözden Geçirme ve Analiz App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-6 (5) Denetim Kayıtlarının Tümleşik Analizi App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 Kayıt Oluşturmayı Denetle App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Denetim ve Sorumluluk AU-12 (1) Sistem genelinde ve Zaman bağıntılı Denetim İzi App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarları İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Tanımlama ve Kimlik Doğrulaması IA-2 Tanımlama ve Kimlik Doğrulaması (kuruluş Kullanıcıları) App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA-2 Tanımlama ve Kimlik Doğrulaması (kuruluş Kullanıcıları) İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA-4 Tanımlayıcı Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA-4 Tanımlayıcı Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Sistem ve İletişim Koruması SC-28 Bekleyen Bilgilerin Korunması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-28 (1) Şifreleme Koruması App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 Kusur Düzeltme İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 (6) Yazılım ve Üretici Yazılımının Önceki Sürümlerinin Kaldırılması App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Sistem ve Bilgi Bütünlüğü SI-2 (6) Yazılım ve Üretici Yazılımının Önceki Sürümlerinin Kaldırılması İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

NL BIO Bulut Teması

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır 3.2.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır 3.2.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. Java kullanan App Service uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. PHP kullanan App Service uygulamaları belirtilen bir 'PHP sürümü' kullanmalıdır 3.2.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. Java kullanan işlev uygulamaları belirtilen bir 'Java sürümü' kullanmalıdır 3.1.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.07.3 Veri ayrımı - Yönetim özellikleri U.07.3 U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.07.3 Veri ayrımı - Yönetim özellikleri U.07.3 U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
U.07.3 Veri ayrımı - Yönetim özellikleri U.07.3 U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma U.09.3 Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.2 CSP'nin sorumluluğu altında, yöneticilere erişim verilir. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.2 CSP'nin sorumluluğu altında, yöneticilere erişim verilir. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.3 YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.3 YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.3 YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin U.10.5 BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin U.10.5 BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar U.15.1 İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1

PCI DSS 3.2.1

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. PCI DSS 3.2.1. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS 3.2.1.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Gereksinim 3 3.4 PCI DSS gereksinimi 3.4 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Gereksinim 3 3.4 PCI DSS gereksinimi 3.4 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Gereksinim 4 4.1 PCI DSS gereksinimi 4.1 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Gereksinim 4 4.1 PCI DSS gereksinimi 4.1 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Gereksinim 6 6.5.3 PCI DSS gereksinimi 6.5.3 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Gereksinim 6 6.5.3 PCI DSS gereksinimi 6.5.3 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

PCI DSS v4.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. AZURE İLKESI PCI DSS v4.0 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS v4.0.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Gereksinim 03: Depolanan Hesap Verilerini Koruma 3.5.1 Birincil hesap numarası (PAN) depolandığı her yerde güvenlidir App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Gereksinim 03: Depolanan Hesap Verilerini Koruma 3.5.1 Birincil hesap numarası (PAN) depolandığı her yerde güvenlidir İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma 6.2.4 ısmarlama ve özel yazılımlar güvenli bir şekilde geliştirilmiştir App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma 6.2.4 ısmarlama ve özel yazılımlar güvenli bir şekilde geliştirilmiştir İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0

Hindistan Rezerv Bankası - NBFC için BT Çerçevesi

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Hindistan Rezerv Bankası - NBFC için BT Çerçevesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Reserve Bank of India - IT Framework for NBFC.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Bilgi ve Siber Güvenlik 3.1.b İşlevlerin Ayrılması-3.1 [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Bilgi ve Siber Güvenlik 3.1.b İşlevlerin Ayrılması-3.1 App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Bilgi ve Siber Güvenlik 3.1.b İşlevlerin Ayrılması-3.1 İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Bilgi ve Siber Güvenlik 3.1.s Ortak Anahtar Altyapısı (PKI)-3.1 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Bilgi ve Siber Güvenlik 3.1.s Ortak Anahtar Altyapısı (PKI)-3.1 App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Bilgi ve Siber Güvenlik 3.1.s Ortak Anahtar Altyapısı (PKI)-3.1 App Service Ortamı iç şifreleme etkinleştirilmelidir 1.0.1
Bilgi ve Siber Güvenlik 3.1.s Ortak Anahtar Altyapısı (PKI)-3.1 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Bilgi ve Siber Güvenlik 3.1.s Ortak Anahtar Altyapısı (PKI)-3.1 İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Bilgi ve Siber Güvenlik 3.8 Dijital İmzalar-3.8 [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Bilgi ve Siber Güvenlik 3.8 Dijital İmzalar-3.8 App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0

Reserve Bank of India Bankalar için BT Çerçevesi v2016

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Ağ Yönetimi ve Güvenlik Ağ Cihazı Yapılandırma Yönetimi-4.3 App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Ağ Yönetimi ve Güvenlik Ağ Cihazı Yapılandırma Yönetimi-4.3 App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Denetim Günlüğü Ayarları Denetim Günlüğü Ayarları-17.1 App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Kullanıcı Erişim Denetimi / Yönetim Kullanıcı Erişim Denetimi / Yönetim-8.4 App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Ağ Yönetimi ve Güvenlik Ağ Cihazı Yapılandırma Yönetimi-4.3 İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Kullanıcı Erişim Denetimi / Yönetim Kullanıcı Erişim Denetimi / Yönetim-8.4 İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1

RMIT Malezya

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RMIT Malezya. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RMIT Malaysia.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Şifreleme 10.20 Şifreleme - 10.20 [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Şifreleme 10.20 Şifreleme - 10.20 App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Erişim Denetimi 10.54 Erişim Denetimi - 10.54 App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
Erişim Denetimi 10.54 Erişim Denetimi - 10.54 İşlev uygulamalarında kimlik doğrulaması etkinleştirilmelidir 3.0.0
Erişim Denetimi 10.54 Erişim Denetimi - 10.54 İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Dijital Hizmetlerin Güvenliği 10.66 Dijital Hizmetlerin Güvenliği - 10.66 App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
Dijital Hizmetlerin Güvenliği 10.68 Dijital Hizmetlerin Güvenliği - 10.68 App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Dijital Hizmetlerin Güvenliği 10.68 Dijital Hizmetlerin Güvenliği - 10.68 İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.3 Siber Güvenlik Denetim Önlemleri - Ek 5.3 İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.7 Siber Güvenlik Denetim Önlemleri - Ek 5.7 App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.7 Siber Güvenlik Denetim Önlemleri - Ek 5.7 İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Siber Güvenlikle İlgili Denetim Önlemleri Ek 5.7 Siber Güvenlik Denetim Önlemleri - Ek 5.7 İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0

İspanya ENS

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. Azure İlkesi İspanya ENS için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CCN-STIC 884.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması App Service uygulama yuvaları bir sanal ağa eklenmelidir 1.0.0
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması App Service uygulama yuvaları en son 'HTTP Sürümü' kullanmalıdır 1.0.0
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması App Service uygulamaları sanal ağa eklenmelidir 3.0.0
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması App Service uygulamalarında kimlik doğrulaması etkinleştirilmelidir 2.0.1
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması İşlev uygulaması yuvaları en son 'HTTP Sürümü' kullanmalıdır 1.0.0
Koruyucu Ölçüler mp.s.3 Hizmetlerin korunması İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Koruyucu Ölçüler mp.sw.2 BT uygulamalarının korunması Python kullanan işlev uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
İşletimsel çerçeve op.exp.4 İşlem Python kullanan App Service uygulamaları belirtilen bir 'Python sürümü' kullanmalıdır 4.1.0
İşletimsel çerçeve op.exp.7 İşlem App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1
İşletimsel çerçeve op.exp.8 İşlem App Service uygulama yuvalarında kaynak günlükleri etkinleştirilmelidir 1.0.0

SWIFT CSP-CSCF v2021

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. AZURE İLKESI SWIFT CSP-CSCF v2021 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2021.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
SWIFT Ortam Koruması 1.1 SWIFT Ortam Koruması App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
SWIFT Ortam Koruması 1.1 SWIFT Ortam Koruması App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
SWIFT Ortam Koruması 1.1 SWIFT Ortam Koruması İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
SWIFT Ortam Koruması 1.2 İşletim Sistemi Ayrıcalıklı Hesap Denetimi App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
SWIFT Ortam Koruması 1.2 İşletim Sistemi Ayrıcalıklı Hesap Denetimi İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,5A Dış İletim Veri Koruması App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,5A Dış İletim Veri Koruması İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,6 İşleç Oturumu Gizliliği ve Bütünlüğü App Service uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,6 İşleç Oturumu Gizliliği ve Bütünlüğü İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5.2 Belirteç Yönetimi App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5.2 Belirteç Yönetimi İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5,4 Fiziksel ve Mantıksal Parola Depolama App Service uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5,4 Fiziksel ve Mantıksal Parola Depolama İşlev uygulamaları yönetilen kimlik kullanmalıdır 3.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6.2 Yazılım Bütünlüğü App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6.2 Yazılım Bütünlüğü İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6,5A İzinsiz Giriş Algılama App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6,5A İzinsiz Giriş Algılama App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6,5A İzinsiz Giriş Algılama İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama 6,5A İzinsiz Giriş Algılama İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0

SWIFT CSP-CSCF v2022

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardına nasıl eşlenmiş olduğunu gözden geçirmek için bkz. SWIFT CSP-CSCF v2022 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2022.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
1. İnternet Erişimini Kısıtlama ve Kritik Sistemleri Genel BT Ortamından Koruma 1.1 Kullanıcının yerel SWIFT altyapısının, genel BT ortamının ve dış ortamın tehlikeye girmiş olabilecek öğelerine karşı korunmasını sağlayın. App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
1. İnternet Erişimini Kısıtlama ve Kritik Sistemleri Genel BT Ortamından Koruma 1,5A Müşterinin bağlantı altyapısının dış ortamdan ve genel BT ortamının tehlikeye girmiş olabilecek öğelerinden korunmasını sağlayın. App Service uygulamaları sanal ağ hizmet uç noktası kullanmalıdır 2.0.1
6. Sistemlere veya İşlem Kayıtlarına Anormal Etkinlik Algılama 6.4 Yerel SWIFT ortamında güvenlik olaylarını kaydedin ve anormal eylemleri ve işlemleri algılayın. App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir 2.0.1

Sistem ve Kuruluş Denetimleri (SOC) 2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Sistem ve Kuruluş Denetimleri (SOC) 2 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama App Service uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama İşlev uygulamaları yalnızca FTPS gerektirmelidir 3.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama İşlev uygulamaları en son TLS sürümünü kullanmalıdır 2.0.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri [Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir 3.1.0 kullanım dışı
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir 1.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır 2.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır 4.0.0

UK OFFICIAL ve UK NHS

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . UK OFFICIAL.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Aktarım korumasındaki veriler 1 Aktarım korumasındaki veriler App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 4.0.0
Aktarım korumasındaki veriler 1 Aktarım korumasındaki veriler İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır 5.0.0
Dış arabirim koruması 11 Dış arabirim koruması App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0
Dış arabirim koruması 11 Dış arabirim koruması İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır 2.0.0

Sonraki adımlar