Azure SQL Veritabanı ve SQL Yönetilen Örneği için Azure İlkesi Mevzuat Uyumluluğu denetimleri
Şunlar için geçerlidir: Azure SQL Veritabanı Azure SQL Yönetilen Örneği
Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada, Azure SQL Veritabanı ve SQL Yönetilen Örneği için uyumluluk etki alanları ve güvenlik denetimleri listelenir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.
Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.
Önemli
Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.
ISM İLE KORUNAN Avustralya Kamu
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Avustralya Kamu ISM PROTECTED. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Australian Government ISM PROTECTED.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 940 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 940 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 940 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 940 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 940 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 940 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1144 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1144 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1144 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1144 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1144 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1144 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı yönetim sistemi yazılımı | 1260 | Veritabanı yönetici hesapları - 1260 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı yönetim sistemi yazılımı | 1261 | Veritabanı yönetici hesapları - 1261 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı yönetim sistemi yazılımı | 1262 | Veritabanı yönetici hesapları - 1262 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı yönetim sistemi yazılımı | 1263 | Veritabanı yönetici hesapları - 1263 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı yönetim sistemi yazılımı | 1264 | Veritabanı yönetici hesapları - 1264 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Veritabanı Sistemleri için Yönergeler - Veritabanı sunucuları | 1425 | Veritabanı sunucusu içeriğini koruma - 1425 | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1472 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1472 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1472 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1472 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1472 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1472 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1494 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1494 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1494 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1494 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1494 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1494 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1495 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1495 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1495 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1495 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1495 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1495 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1496 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1496 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1496 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1496 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Sistem Yönetimi yönergeleri - Sistem düzeltme eki uygulama | 1496 | Güvenlik açıklarına ne zaman düzeltme eki uygulamalı - 1496 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem İzleme yönergeleri - Olay günlüğü ve denetim | 1537 | Günlüğe kaydedilecek olaylar - 1537 | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem İzleme yönergeleri - Olay günlüğü ve denetim | 1537 | Günlüğe kaydedilecek olaylar - 1537 | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Kanada Federal PBMM
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Kanada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.1.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
2 Güvenlik Merkezi | 2,14 | ASC Varsayılan ilke ayarının "SQL Denetimini İzle" ayarının "Devre Dışı" olmadığından emin olun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
2 Güvenlik Merkezi | 2.15 | ASC Varsayılan ilke ayarının "SQL Şifrelemesini İzle" ayarının "Devre Dışı" olmadığından emin olun | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.1 | 'Denetim'in 'Açık' olarak ayarlandığından emin olun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.10 | SQL Server'ın TDE koruyucus un BYOK ile şifrelendiğinden emin olun (Kendi anahtarınızı kullanın) | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
4 Veritabanı Hizmetleri | 4.10 | SQL Server'ın TDE koruyucus un BYOK ile şifrelendiğinden emin olun (Kendi anahtarınızı kullanın) | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
4 Veritabanı Hizmetleri | 4.2 | SQL sunucusu için 'denetim' ilkesindeki 'AuditActionGroups' öğesinin düzgün ayarlandığından emin olun | SQL Denetim ayarları, kritik etkinlikleri yakalamak için yapılandırılmış Eylem Gruplarına sahip olmalıdır | 1.0.0 |
4 Veritabanı Hizmetleri | 4.3 | 'Denetim' Bekletme'nin '90 günden uzun' olduğundan emin olun | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
4 Veritabanı Hizmetleri | 4.4 | SQL sunucusundaki 'Gelişmiş Veri Güvenliği'nin 'Açık' olarak ayarlandığından emin olun | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
4 Veritabanı Hizmetleri | 4.4 | SQL sunucusundaki 'Gelişmiş Veri Güvenliği'nin 'Açık' olarak ayarlandığından emin olun | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
4 Veritabanı Hizmetleri | 4.8 | Azure Active Directory Yöneticisi'nin yapılandırıldığından emin olun | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
4 Veritabanı Hizmetleri | 4,9 | Bir SQL Veritabanı 'Veri şifrelemesi'nin 'Açık' olarak ayarlandığından emin olun | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CIS Microsoft Azure Foundations Benchmark 1.3.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
4 Veritabanı Hizmetleri | 4.1.1 | 'Denetim'in 'Açık' olarak ayarlandığından emin olun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.1.2 | Bir SQL Veritabanı 'Veri şifrelemesi'nin 'Açık' olarak ayarlandığından emin olun | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.1.3 | 'Denetim' Bekletme'nin '90 günden uzun' olduğundan emin olun | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
4 Veritabanı Hizmetleri | 4.2.1 | SQL sunucusundaki Gelişmiş Tehdit Koruması'nın (ATP) 'Etkin' olarak ayarlandığından emin olun | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
4 Veritabanı Hizmetleri | 4.2.1 | SQL sunucusundaki Gelişmiş Tehdit Koruması'nın (ATP) 'Etkin' olarak ayarlandığından emin olun | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
4 Veritabanı Hizmetleri | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
4 Veritabanı Hizmetleri | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
4 Veritabanı Hizmetleri | 4.4 | Azure Active Directory Yöneticisi'nin yapılandırıldığından emin olun | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
4 Veritabanı Hizmetleri | 4,5 | SQL Server'ın TDE koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
4 Veritabanı Hizmetleri | 4,5 | SQL Server'ın TDE koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. CIS v1.4.0 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
4 Veritabanı Hizmetleri | 4.1.1 | 'Denetim'in 'Açık' olarak ayarlandığından emin olun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.1.2 | Bir SQL Veritabanı 'Veri şifrelemesi'nin 'Açık' olarak ayarlandığından emin olun | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
4 Veritabanı Hizmetleri | 4.1.3 | 'Denetim' Bekletme'nin '90 günden uzun' olduğundan emin olun | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
4 Veritabanı Hizmetleri | 4.2.1 | SQL Server'da Gelişmiş Tehdit Koruması'nın (ATP) 'Etkin' olarak ayarlandığından emin olun | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
4 Veritabanı Hizmetleri | 4.2.1 | SQL Server'da Gelişmiş Tehdit Koruması'nın (ATP) 'Etkin' olarak ayarlandığından emin olun | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
4 Veritabanı Hizmetleri | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
4 Veritabanı Hizmetleri | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
4 Veritabanı Hizmetleri | 4,5 | Azure Active Directory Yöneticisi'nin yapılandırıldığından emin olun | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
4 Veritabanı Hizmetleri | 4.6 | SQL Server'ın TDE koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
4 Veritabanı Hizmetleri | 4.6 | SQL Server'ın TDE koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. CIS v2.0.0 için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
4.1 | 4.1.1 | 'Denetim'in 'Açık' olarak ayarlandığından emin olun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
4.1 | 4.1.2 | 0.0.0.0/0'dan Azure SQL Veritabanı girişe izin vermediğinden emin olun (HERHANGİ Bİr IP) | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
4.1 | 4.1.3 | SQL Server'ın Saydam Veri Şifrelemesi (TDE) koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
4.1 | 4.1.3 | SQL Server'ın Saydam Veri Şifrelemesi (TDE) koruyucus un Müşteri tarafından yönetilen anahtarla şifrelendiğinden emin olun | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
4.1 | 4.1.4 | Azure Active Directory Yöneticisi'nin SQL Sunucuları için Yapılandırıldığından emin olun | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
4.1 | 4.1.5 | Bir SQL Veritabanı 'Veri şifrelemesi'nin 'Açık' olarak ayarlandığından emin olun | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
4.1 | 4.1.6 | 'Denetim' Bekletme'nin '90 günden uzun' olduğundan emin olun | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
4.2 | 4.2.1 | SQL için Microsoft Defender'ın kritik SQL Sunucuları için 'Açık' olarak ayarlandığından emin olun | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
4.2 | 4.2.1 | SQL için Microsoft Defender'ın kritik SQL Sunucuları için 'Açık' olarak ayarlandığından emin olun | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
4.2 | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
4.2 | 4.2.2 | Depolama Hesabı ayarlayarak SQL sunucusunda Güvenlik Açığı Değerlendirmesi'nin (VA) etkinleştirildiğinden emin olun | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
4.2 | 4.2.3 | Güvenlik Açığı Değerlendirmesi (VA) ayarının 'Düzenli yinelenen taramalar' ayarının her SQL sunucusu için 'açık' olarak ayarlandığından emin olun | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
4.2 | 4.2.4 | Sql server için 'Tarama raporlarını gönder' Güvenlik Açığı Değerlendirmesi (VA) ayarının yapılandırıldığından emin olun | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
4.2 | 4.2.5 | Her SQL Server için 'Yöneticilere ve abonelik sahiplerine de e-posta bildirimleri gönder' Güvenlik Açığı Değerlendirmesi (VA) ayarının ayarlandığından emin olun | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
4.2 | 4.2.5 | Her SQL Server için 'Yöneticilere ve abonelik sahiplerine de e-posta bildirimleri gönder' Güvenlik Açığı Değerlendirmesi (VA) ayarının ayarlandığından emin olun | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
CMMC Düzey 3
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Erişim Denetimi | AC.2.016 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Denetim ve Sorumluluk | AU.2.041 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Denetim ve Sorumluluk | AU.2.041 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | AU.2.041 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | AU.2.042 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Denetim ve Sorumluluk | AU.2.042 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | AU.2.042 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | AU.3.046 | Denetim günlüğü işlemi hatası durumunda uyarı verin. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Denetim ve Sorumluluk | AU.3.046 | Denetim günlüğü işlemi hatası durumunda uyarı verin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | AU.3.046 | Denetim günlüğü işlemi hatası durumunda uyarı verin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Güvenlik Değerlendirmesi | CA.2.158 | Denetimlerin uygulamalarında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Güvenlik Değerlendirmesi | CA.2.158 | Denetimlerin uygulamalarında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Güvenlik Değerlendirmesi | CA.2.158 | Denetimlerin uygulamalarında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Güvenlik Değerlendirmesi | CA.3.161 | Denetimlerin sürekli etkili olduğundan emin olmak için güvenlik denetimlerini sürekli olarak izleyin. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Güvenlik Değerlendirmesi | CA.3.161 | Denetimlerin sürekli etkili olduğundan emin olmak için güvenlik denetimlerini sürekli olarak izleyin. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Güvenlik Değerlendirmesi | CA.3.161 | Denetimlerin sürekli etkili olduğundan emin olmak için güvenlik denetimlerini sürekli olarak izleyin. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Yapılandırma Yönetimi | CM.2.064 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Yapılandırma Yönetimi | CM.2.064 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Yapılandırma Yönetimi | CM.3.068 | Gereksiz programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Kurtarma | RE.2.137 | Veri yedeklemelerini düzenli olarak gerçekleştirin ve test edin. | Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | 2.0.0 |
Kurtarma | RE.3.139 | Kurumsal olarak tanımlanmış tam, kapsamlı ve dayanıklı veri yedeklemelerini düzenli olarak gerçekleştirin. | Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | 2.0.0 |
Risk Değerlendirmesi | RM.2.141 | Kuruluş sistemlerinin ve ilişkili işleme, depolama veya CUI iletiminden kaynaklanan kuruluş operasyonları (görev, işlevler, görüntü veya itibar dahil), kuruluş varlıkları ve bireylere yönelik riski düzenli aralıklarla değerlendirin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Risk Değerlendirmesi | RM.2.141 | Kuruluş sistemlerinin ve ilişkili işleme, depolama veya CUI iletiminden kaynaklanan kuruluş operasyonları (görev, işlevler, görüntü veya itibar dahil), kuruluş varlıkları ve bireylere yönelik riski düzenli aralıklarla değerlendirin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Risk Değerlendirmesi | RM.2.141 | Kuruluş sistemlerinin ve ilişkili işleme, depolama veya CUI iletiminden kaynaklanan kuruluş operasyonları (görev, işlevler, görüntü veya itibar dahil), kuruluş varlıkları ve bireylere yönelik riski düzenli aralıklarla değerlendirin. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Risk Değerlendirmesi | RM.2.141 | Kuruluş sistemlerinin ve ilişkili işleme, depolama veya CUI iletiminden kaynaklanan kuruluş operasyonları (görev, işlevler, görüntü veya itibar dahil), kuruluş varlıkları ve bireylere yönelik riski düzenli aralıklarla değerlendirin. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Risk Değerlendirmesi | RM.2.142 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Risk Değerlendirmesi | RM.2.142 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Risk Değerlendirmesi | RM.2.142 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Risk Değerlendirmesi | RM.2.142 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Risk Değerlendirmesi | RM.2.143 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Risk Değerlendirmesi | RM.2.143 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Risk Değerlendirmesi | RM.2.143 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Risk Değerlendirmesi | RM.2.143 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Risk Değerlendirmesi | RM.2.143 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve İletişim Koruması | SC.3.177 | CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.177 | CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.177 | CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.181 | Kullanıcı işlevselliğini sistem yönetimi işlevselliğinden ayırın. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve İletişim Koruması | SC.3.191 | Bekleyen CUI'nin gizliliğini koruyun. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem ve İletişim Koruması | SC.3.191 | Bekleyen CUI'nin gizliliğini koruyun. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Sistem ve İletişim Koruması | SC.3.191 | Bekleyen CUI'nin gizliliğini koruyun. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Sistem ve Bilgi Bütünlüğü | SI.1.210 | Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru yapma. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem ve Bilgi Bütünlüğü | SI.2.216 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | SI.2.216 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Sistem ve Bilgi Bütünlüğü | SI.2.217 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | SI.2.217 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
FedRAMP Yüksek
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.
FedRAMP Moderate
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.
HIPAA HITRUST 9.2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Mevzuat Uyumluluğu - HIPAA HITRUST 9.2 Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . HIPAA HITRUST 9.2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
03 Taşınabilir Medya Güvenliği | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 Medya İşleme | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
03 Taşınabilir Medya Güvenliği | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Medya İşleme | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
03 Taşınabilir Medya Güvenliği | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Medya İşleme | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
07 Güvenlik Açığı Yönetimi | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
07 Güvenlik Açığı Yönetimi | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
07 Güvenlik Açığı Yönetimi | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
07 Güvenlik Açığı Yönetimi | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
07 Güvenlik Açığı Yönetimi | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
07 Güvenlik Açığı Yönetimi | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
08 Ağ Koruması | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Ağ Erişim Denetimi | SQL Server bir sanal ağ hizmet uç noktası kullanmalıdır | 1.0.0 |
08 Ağ Koruması | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Ağ Erişim Denetimi | SQL Server bir sanal ağ hizmet uç noktası kullanmalıdır | 1.0.0 |
08 Ağ Koruması | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 Ağ Güvenliği Yönetimi | SQL Server bir sanal ağ hizmet uç noktası kullanmalıdır | 1.0.0 |
08 Ağ Koruması | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Ağ Erişim Denetimi | SQL Server bir sanal ağ hizmet uç noktası kullanmalıdır | 1.0.0 |
12 Denetim Günlüğü ve İzleme | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 İzleme | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
16 İş Sürekliliği ve Olağanüstü Durum Kurtarma | 1616.09l1Organizasyon.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Bilgi Yedekleme | Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | 2.0.0 |
16 İş Sürekliliği ve Olağanüstü Durum Kurtarma | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Bilgi Yedekleme | Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | 2.0.0 |
IRS 1075 Eylül 2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . IRS 1075 Eylül 2016.
ISO 27001:2013
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . ISO 27001:2013.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Şifreleme | 10.1.1 | Şifreleme denetimlerinin kullanımıyla ilgili ilke | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
İşlem Güvenliği | 12.4.1 | Etkinlikleri Günlüğe Kaydetme | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
İşlem Güvenliği | 12.4.3 | Yönetici ve işleç günlükleri | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
İşlem Güvenliği | 12.4.4 | Saat Eşitleme | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
İşlem Güvenliği | 12.6.1 | Teknik güvenlik açıklarının yönetimi | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Varlık Yönetimi | 8.2.1 | Bilgilerin sınıflandırılması | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Erişim Denetimi | 9.2.3 | Ayrıcalıklı erişim haklarının yönetimi | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Hakimiyet için Microsoft Bulut Temeli Gizli İlkeleri
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardına nasıl eşleneceğini gözden geçirmek için bkz. Azure İlkesi MCfS Egemenlik Temeli Gizli İlkeleri için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Egemenlik İlkesi için Microsoft Bulut portföyü.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
SO.3 - Müşteri Tarafından Yönetilen Anahtarlar | SO.3 | Azure ürünleri mümkün olduğunda Müşteri Tarafından Yönetilen Anahtarları kullanacak şekilde yapılandırılmalıdır. | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
SO.3 - Müşteri Tarafından Yönetilen Anahtarlar | SO.3 | Azure ürünleri mümkün olduğunda Müşteri Tarafından Yönetilen Anahtarları kullanacak şekilde yapılandırılmalıdır. | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
Microsoft bulut güvenliği karşılaştırması
Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | Azure SQL Yönetilen Örneği genel ağ erişimini devre dışı bırakmalıdır | 1.0.0 |
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Ağ Güvenliği | NS-2 | Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | Azure SQL Veritabanı Microsoft Entra-only kimlik doğrulaması etkinleştirilmelidir | 1.0.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | Azure SQL Veritabanı oluşturma sırasında Microsoft Entra-only kimlik doğrulaması etkinleştirilmelidir | 1.2.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | Azure SQL Yönetilen Örneği Microsoft Entra-only kimlik doğrulaması etkinleştirilmelidir | 1.0.0 |
Kimlik Yönetimi | Anlık İleti-1 | Merkezi kimlik ve kimlik doğrulama sistemini kullanma | Azure SQL Yönetilen Örneği oluşturma sırasında Microsoft Entra-only kimlik doğrulaması etkinleştirilmelidir | 1.2.0 |
Kimlik Yönetimi | Anlık İleti-4 | Sunucu ve hizmetlerin kimliğini doğrulama | Azure SQL Veritabanı TLS sürüm 1.2 veya üzerini çalıştırıyor olmalıdır | 2.0.0 |
Veri Koruma | DP-2 | Hassas verileri hedefleyen anomalileri ve tehditleri izleme | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | Azure SQL Veritabanı TLS sürüm 1.2 veya üzerini çalıştırıyor olmalıdır | 2.0.0 |
Veri Koruma | DP-4 | Bekleyen şifrelemedeki verileri varsayılan olarak etkinleştirme | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Veri Koruma | DP-5 | Gerektiğinde bekleyen şifrelemede verilerde müşteri tarafından yönetilen anahtar seçeneğini kullanma | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
Veri Koruma | DP-5 | Gerektiğinde bekleyen şifrelemede verilerde müşteri tarafından yönetilen anahtar seçeneğini kullanma | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-1 | Tehdit algılama özelliklerini etkinleştirme | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-1 | Tehdit algılama özelliklerini etkinleştirme | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-2 | Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-2 | Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-3 | Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-6 | Günlük depolama saklamayı yapılandırma | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
Olay Yanıtlama | IR-3 | Algılama ve analiz - yüksek kaliteli uyarıları temel alan olaylar oluşturma | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Olay Yanıtlama | IR-3 | Algılama ve analiz - yüksek kaliteli uyarıları temel alan olaylar oluşturma | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Duruş ve Güvenlik Açığı Yönetimi | BD-5 | Güvenlik açığı değerlendirmeleri gerçekleştirme | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Duruş ve Güvenlik Açığı Yönetimi | BD-5 | Güvenlik açığı değerlendirmeleri gerçekleştirme | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-6 | Güvenlik açıklarını hızlı ve otomatik olarak düzeltme | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Olay Yanıtlama | AIR-5 | Algılama ve analiz - Olayların önceliklerini belirleme | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Olay Yanıtlama | AIR-5 | Algılama ve analiz - Olayların önceliklerini belirleme | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
NIST SP 800-171 R2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Erişim Denetimi | 3.1.12 | Uzaktan erişim oturumlarını izleme ve denetleme. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Erişim Denetimi | 3.1.13 | Uzaktan erişim oturumlarının gizliliğini korumak için şifreleme mekanizmaları kullanın. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Erişim Denetimi | 3.1.14 | Yönetilen erişim denetim noktaları aracılığıyla uzaktan erişimi yönlendirme. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Erişim Denetimi | 3.1.2 | Sistem erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Erişim Denetimi | 3.1.3 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Erişim Denetimi | 3.1.3 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistem ve İletişim Koruması | 3.13.1 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.1 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.10 | Kuruluş sistemlerinde kullanılan şifreleme için şifreleme anahtarları oluşturma ve yönetme. | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
Sistem ve İletişim Koruması | 3.13.10 | Kuruluş sistemlerinde kullanılan şifreleme için şifreleme anahtarları oluşturma ve yönetme. | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
Sistem ve İletişim Koruması | 3.13.16 | Bekleyen CUI'nin gizliliğini koruyun. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Sistem ve İletişim Koruması | 3.13.2 | Kurumsal sistemler içinde etkili bilgi güvenliğini teşvik eden mimari tasarımlar, yazılım geliştirme teknikleri ve sistem mühendisliği ilkelerini kullanın. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.2 | Kurumsal sistemler içinde etkili bilgi güvenliğini teşvik eden mimari tasarımlar, yazılım geliştirme teknikleri ve sistem mühendisliği ilkelerini kullanın. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.5 | İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilir sistem bileşenleri için alt ağlar uygulayın. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.5 | İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilir sistem bileşenleri için alt ağlar uygulayın. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve İletişim Koruması | 3.13.6 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.1 | Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.6 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | 3.14.6 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Sistem ve Bilgi Bütünlüğü | 3.14.7 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Sistem ve Bilgi Bütünlüğü | 3.14.7 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
Denetim ve Sorumluluk | 3.3.4 | Denetim günlüğü işlemi hatası durumunda uyarı verin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | 3.3.4 | Denetim günlüğü işlemi hatası durumunda uyarı verin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Denetim ve Sorumluluk | 3.3.5 | Yasal olmayan, yetkisiz, şüpheli veya olağan dışı etkinlik göstergelerini araştırmak ve yanıtlamak için denetim kaydı gözden geçirme, analiz ve raporlama süreçlerini ilişkilendirin. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
Denetim ve Sorumluluk | 3.3.5 | Yasal olmayan, yetkisiz, şüpheli veya olağan dışı etkinlik göstergelerini araştırmak ve yanıtlamak için denetim kaydı gözden geçirme, analiz ve raporlama süreçlerini ilişkilendirin. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
Tanımlama ve Kimlik Doğrulaması | 3.5.1 | Sistem kullanıcılarını, kullanıcılar adına hareket eden işlemleri ve cihazları tanımlayın. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.5 | Tanımlayıcıların tanımlı bir dönem için yeniden kullanılmasını önleyin. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.6 | Tanımlı bir etkinlik dışı kalma süresinden sonra tanımlayıcıları devre dışı bırakın. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
NIST SP 800-53 Rev. 4
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.
NL BIO Bulut Teması
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
C.04.8 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.8 | Değerlendirme raporları iyileştirme önerileri içerir ve yöneticiler/sahiplerle iletişim kurar. | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | Azure SQL Veritabanı TLS sürüm 1.2 veya üzerini çalıştırıyor olmalıdır | 2.0.0 |
U.05.2 Veri koruması - Şifreleme ölçümleri | U.05.2 | Bulut hizmetinde depolanan veriler, sanatın en son durumuyla korunmalıdır. | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
U.05.2 Veri koruması - Şifreleme ölçümleri | U.05.2 | Bulut hizmetinde depolanan veriler, sanatın en son durumuyla korunmalıdır. | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
U.05.2 Veri koruması - Şifreleme ölçümleri | U.05.2 | Bulut hizmetinde depolanan veriler, sanatın en son durumuyla korunmalıdır. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
U.07.1 Veri ayrımı - Yalıtılmış | U.07.1 | Verilerin kalıcı yalıtımı çok kiracılı bir mimaridir. Yamalar denetimli bir şekilde gerçekleştirilir. | Azure SQL Yönetilen Örneği genel ağ erişimini devre dışı bırakmalıdır | 1.0.0 |
U.07.1 Veri ayrımı - Yalıtılmış | U.07.1 | Verilerin kalıcı yalıtımı çok kiracılı bir mimaridir. Yamalar denetimli bir şekilde gerçekleştirilir. | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
U.07.1 Veri ayrımı - Yalıtılmış | U.07.1 | Verilerin kalıcı yalıtımı çok kiracılı bir mimaridir. Yamalar denetimli bir şekilde gerçekleştirilir. | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
U.07.3 Veri ayrımı - Yönetim özellikleri | U.07.3 | U.07.3 - CSC verilerini ve/veya şifreleme anahtarlarını görüntüleme veya değiştirme ayrıcalıkları denetimli bir şekilde verilir ve kullanım günlüğe kaydedilir. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
U.11.3 Cryptoservices - Encrypted | U.11.3 | Hassas veriler her zaman şifrelenir ve özel anahtarlar CSC tarafından yönetilir. | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 |
U.11.3 Cryptoservices - Encrypted | U.11.3 | Hassas veriler her zaman şifrelenir ve özel anahtarlar CSC tarafından yönetilir. | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 |
U.11.3 Cryptoservices - Encrypted | U.11.3 | Hassas veriler her zaman şifrelenir ve özel anahtarlar CSC tarafından yönetilir. | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 |
U.15.3 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.3 | CSP, günlüğe kaydetme ve izleme açısından kritik öneme sahip tüm varlıkların listesini tutar ve bu listeyi gözden geçirmektedir. | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
PCI DSS 3.2.1
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. PCI DSS 3.2.1. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS 3.2.1.
PCI DSS v4.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. AZURE İLKESI PCI DSS v4.0 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS v4.0.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Gereksinim 10: Sistem Bileşenlerine ve Kart Sahibi Verilerine Tüm Erişimi Günlüğe Kaydetme ve İzleme | 10.2.2 | Anomalilerin ve şüpheli etkinliklerin algılanması ve olayların adli analizini desteklemek için denetim günlükleri uygulanır | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Gereksinim 10: Sistem Bileşenlerine ve Kart Sahibi Verilerine Tüm Erişimi Günlüğe Kaydetme ve İzleme | 10.3.3 | Denetim günlükleri yok edilmeye ve yetkisiz değişikliklere karşı korunur | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Gereksinim 11: Sistemlerin ve Ağların Güvenliğini Düzenli Olarak Test Edin | 11.3.1 | Dış ve iç güvenlik açıkları düzenli olarak tanımlanır, önceliklendirilir ve giderilir | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 03: Depolanan Hesap Verilerini Koruma | 3.3.3 | Hassas kimlik doğrulama verileri (SAD) yetkilendirmeden sonra depolanmaz | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Gereksinim 03: Depolanan Hesap Verilerini Koruma | 3.5.1 | Birincil hesap numarası (PAN) depolandığı her yerde güvenlidir | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Gereksinim 05: Tüm Sistemleri ve Ağları Kötü Amaçlı Yazılımlardan Koruma | 5.2.1 | Kötü amaçlı yazılımlar (kötü amaçlı yazılım) engellenir veya algılanır ve giderilir | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 05: Tüm Sistemleri ve Ağları Kötü Amaçlı Yazılımlardan Koruma | 5.2.2 | Kötü amaçlı yazılımlar (kötü amaçlı yazılım) engellenir veya algılanır ve giderilir | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 05: Tüm Sistemleri ve Ağları Kötü Amaçlı Yazılımlardan Koruma | 5.2.3 | Kötü amaçlı yazılımlar (kötü amaçlı yazılım) engellenir veya algılanır ve giderilir | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma | 6.2.4 | ısmarlama ve özel yazılımlar güvenli bir şekilde geliştirilmiştir | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma | 6.3.3 | Güvenlik açıkları tanımlanır ve giderilir | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 06: Güvenli Sistemler ve Yazılımlar Geliştirme ve Koruma | 6.4.1 | Genel kullanıma yönelik web uygulamaları saldırılara karşı korunur | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Gereksinim 07: Sistem Bileşenlerine ve Kart Sahibi Verilerine erişimi İşletmelerin Bilmesi Gerekenlere Göre Kısıtlama | 7.3.1 | Sistem bileşenlerine ve verilere erişim, erişim denetim sistemleri aracılığıyla yönetilir | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama | 8.4.1 | CDE'ye erişimin güvenliğini sağlamak için çok faktörlü kimlik doğrulaması (MFA) uygulanır | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Hindistan Rezerv Bankası - NBFC için BT Çerçevesi
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Hindistan Rezerv Bankası - NBFC için BT Çerçevesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India Bankalar için BT Çerçevesi v2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Kullanıcı Erişim Denetimi / Yönetim | Kullanıcı Erişim Denetimi / Yönetim-8.2 | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 | |
Ağ Yönetimi ve Güvenlik | Güvenlik Operasyon Merkezi-4.9 | Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | 2.0.1 | |
Ağ Yönetimi ve Güvenlik | Güvenlik Operasyon Merkezi-4.9 | KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | 1.0.2 | |
Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi | Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi-7.7 | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 | |
Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi | Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi-7.7 | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 | |
Yetkisiz Yazılımların Yürütülmesini Önleme | Güvenlik Güncelleştirmesi Yönetimi-2.3 | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 | |
Ölçümler | Ölçümler-21.1 | SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.0 | |
Ölçümler | Ölçümler-21.1 | SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | 2.0.1 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.4 | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 | |
Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi | Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi-7.1 | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 | |
Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi | Düzeltme Eki/Güvenlik Açığı ve Değişiklik Yönetimi-7.1 | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
RMIT Malezya
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RMIT Malezya. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RMIT Malaysia.
SWIFT CSP-CSCF v2021
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. AZURE İLKESI SWIFT CSP-CSCF v2021 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2021.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
SWIFT Ortam Koruması | 1.1 | SWIFT Ortam Koruması | Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | 1.1.0 |
SWIFT Ortam Koruması | 1.1 | SWIFT Ortam Koruması | SQL Server bir sanal ağ hizmet uç noktası kullanmalıdır | 1.0.0 |
SWIFT Ortam Koruması | 1.2 | İşletim Sistemi Ayrıcalıklı Hesap Denetimi | SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | 1.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | Azure SQL Veritabanı TLS sürüm 1.2 veya üzerini çalıştırıyor olmalıdır | 2.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | İç Veri Akışı Güvenliği | SQL Yönetilen Örneği en düşük 1.2 TLS sürümüne sahip olmalıdır | 1.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,5A | Dış İletim Veri Koruması | Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | 2.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,5A | Dış İletim Veri Koruması | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | İşleç Oturumu Gizliliği ve Bütünlüğü | Azure SQL Veritabanı TLS sürüm 1.2 veya üzerini çalıştırıyor olmalıdır | 2.0.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | İşleç Oturumu Gizliliği ve Bütünlüğü | SQL Yönetilen Örneği en düşük 1.2 TLS sürümüne sahip olmalıdır | 1.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.7 | Güvenlik Açığı Tarama | SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | 4.1.0 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.7 | Güvenlik Açığı Tarama | Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | 1.0.1 |
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.7 | Güvenlik Açığı Tarama | SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | 3.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.3 | Veritabanı Bütünlüğü | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.3 | Veritabanı Bütünlüğü | Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | 1.1.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.3 | Veritabanı Bütünlüğü | Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | 3.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.3 | Veritabanı Bütünlüğü | SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | 2.0.0 |
Sistemlere veya İşlem Kayıtlarına Anormal Etkinliği Algılama | 6.4 | Günlüğe Kaydetme ve İzleme | SQL server'da denetim etkinleştirilmelidir | 2.0.0 |
UK OFFICIAL ve UK NHS
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . UK OFFICIAL.
Sonraki adımlar
- Azure İlkesi Mevzuat Uyumluluğu hakkında daha fazla bilgi edinin.
- Yerleşik ilkeleri görmek için Azure İlkesi GitHub deposuna gidin.