NIST SP 800-53 Rev. 5 (Azure Kamu) Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları
Aşağıdaki makalede, Azure İlkesi Mevzuat Uyumluluğu yerleşik girişim tanımının NIST SP 800-53 Rev. 5 (Azure Kamu) sürümündeki uyumluluk etki alanları ve denetimlerle nasıl eşlenir? Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5. Sahipliği anlamak için ilke türünü ve Bulutta Paylaşılan sorumluluk'u gözden geçirin.
Aşağıdaki eşlemeler NIST SP 800-53 Rev. 5 denetimlerine yöneliktir. Denetimlerin çoğu Azure İlkesi girişim tanımıyla uygulanır. Girişim tanımının tamamını gözden geçirmek için Azure portalında İlke'yi açın ve Tanımlar sayfasını seçin. Ardından NIST SP 800-53 Rev. 5 Mevzuat Uyumluluğu yerleşik girişim tanımını bulun ve seçin.
Önemli
Aşağıdaki her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir; ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme yoktur. Bu nedenle, Azure İlkesi uyumlu yalnızca ilke tanımlarını ifade eder; bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standardı için uyumluluk etki alanları, denetimler ve Azure İlkesi tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir. Değişiklik geçmişini görüntülemek için bkz . GitHub İşleme Geçmişi.
Erişim Denetimi
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 AC-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1000 - Erişim Denetimi İlke ve Yordam Gereksinimleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1001 - Erişim Denetimi İlke ve Yordam Gereksinimleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Hesap Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Özel RBAC rollerinin kullanımını denetleme | Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir | Denetim, Devre Dışı | 1.0.1 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır | Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İşlev uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1002 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1003 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1004 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1005 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1006 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1007 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1008 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1009 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1010 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1011 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1012 - Hesap Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1022 - Hesap Yönetimi | Paylaşılan / Grup Hesabı Kimlik Bilgisi Sonlandırma | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Otomatik Sistem Hesabı Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Microsoft Yönetilen Denetim 1013 - Hesap Yönetimi | Otomatik Sistem Hesabı Yönetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Otomatik Geçici ve Acil Durum Hesap Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (2) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1014 - Hesap Yönetimi | Geçici /Acil Durum Hesaplarının Kaldırılması | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Hesapları Devre Dışı Bırak
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1015 - Hesap Yönetimi | Etkin Olmayan Hesapları Devre Dışı Bırak | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Otomatik Denetim Eylemleri
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1016 - Hesap Yönetimi | Otomatik Denetim Eylemleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Etkinlik Dışı Oturumu Kapatma
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1017 - Hesap Yönetimi | Etkinlik Dışı Oturumu Kapatma | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Kullanıcı Hesapları
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
Özel RBAC rollerinin kullanımını denetleme | Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir | Denetim, Devre Dışı | 1.0.1 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Microsoft Yönetilen Denetim 1018 - Hesap Yönetimi | Rol Tabanlı Düzenler | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1019 - Hesap Yönetimi | Rol Tabanlı Düzenler | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1020 - Hesap Yönetimi | Rol Tabanlı Düzenler | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Paylaşılan ve Grup Hesaplarının Kullanımıyla İlgili Kısıtlamalar
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (9) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1021 - Hesap Yönetimi | Paylaşılan /Grup Hesaplarının Kullanımına İlişkin Kısıtlamalar | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kullanım Koşulları
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (11) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1023 - Hesap Yönetimi | Kullanım Koşulları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Atipik Kullanım için Hesap İzleme
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (12) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1024 - Hesap Yönetimi | Hesap İzleme / Atipik Kullanım | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1025 - Hesap Yönetimi | Hesap İzleme / Atipik Kullanım | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Yüksek Riskli Kişiler için Hesapları Devre Dışı Bırakma
Kimlik: NIST SP 800-53 Rev. 5 AC-2 (13) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1026 - Hesap Yönetimi | Yüksek Riskli Kişiler için Hesapları Devre Dışı Bırakma | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Erişim Zorlama
Kimlik: NIST SP 800-53 Rev. 5 AC-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir | Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Parolasız hesapları olan Linux makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesapları olan Linux makineleri uyumlu değilse makineler uyumlu değil | AuditIfNotExists, Devre Dışı | 1.4.0 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
İşlev uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1027 - Erişim Zorlama | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesapları yeni Azure Resource Manager kaynaklarına geçirilmelidir | Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için depolama hesaplarınız için yeni Azure Resource Manager'ı kullanın. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Sanal makineler yeni Azure Resource Manager kaynaklarına geçirilmelidir | Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için sanal makineleriniz için yeni Azure Resource Manager'ı kullanın. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Rol Tabanlı Erişim Denetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-3 (7) Sahiplik: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kubernetes Services üzerinde Rol Tabanlı Erişim Denetimi (RBAC) kullanılmalıdır | Kullanıcıların gerçekleştirebileceği eylemler üzerinde ayrıntılı filtreleme sağlamak için Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanarak Kubernetes Hizmet Kümelerindeki izinleri yönetin ve ilgili yetkilendirme ilkelerini yapılandırın. | Denetim, Devre Dışı | 1.0.4 |
Bilgi Akışı Zorlaması
Kimlik: NIST SP 800-53 Rev. 5 AC-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints | Denetim, Devre Dışı | 1.0.1 kullanım dışı |
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 | Denetim, Devre Dışı | 3.0.1 kullanım dışı |
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
API Management hizmetleri sanal ağ kullanmalıdır | Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Uygulama Yapılandırması özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Devre Dışı | 1.0.2 |
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır | API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. | Denetim, Devre Dışı | 2.0.0 |
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. | Denetim, Reddetme, Devre Dışı | 3.2.0 |
Redis için Azure Cache özel bağlantı kullanmalıdır | Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır | desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır | Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır | Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. | Denetim, Reddetme, Devre Dışı | 2.1.0 |
Azure Data Factory özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Event Grid etki alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Event Grid konuları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Dosya Eşitleme özel bağlantı kullanmalıdır | Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir | Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security | Denetim, Reddetme, Devre Dışı | 1.4.1 |
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link | Denetim, Devre Dışı | 1.0.0 |
Azure Service Bus ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure SignalR Hizmeti özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink | Denetim, Devre Dışı | 1.0.0 |
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links | Denetim, Devre Dışı | 1.0.1 |
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir | Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. | Denetim, Devre Dışı | 1.0.1 |
CosmosDB hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints | Denetim, Devre Dışı | 1.0.0 |
Disk erişim kaynakları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc | AuditIfNotExists, Devre Dışı | 1.0.0 |
Event Hub ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet | Denetim, Devre Dışı | 1.0.0 |
Sanal makinenizde IP İletme devre dışı bırakılmalıdır | Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1028 - Bilgi Akışı Zorlama | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. | Denetim, Devre Dışı | 1.1.0 |
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesapları ağ erişimini kısıtlamalıdır | Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir | Denetim, Reddetme, Devre Dışı | 1.1.1 |
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır | IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Depolama hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Devre Dışı | 2.0.0 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Dinamik Bilgi Akışı Denetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-4 (3) Sahiplik: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Güvenlik ve Gizlilik İlkesi Filtreleri
Kimlik: NIST SP 800-53 Rev. 5 AC-4 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1029 - Bilgi Akışı Zorlama | Güvenlik İlkesi Filtreleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Bilgi Akışlarının Fiziksel veya Mantıksal Ayrımı
Kimlik: NIST SP 800-53 Rev. 5 AC-4 (21) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1030 - Bilgi Akışı Zorlama | Bilgi Akışlarının Fiziksel/Mantıksal Ayrımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Görev Ayrımı
Kimlik: NIST SP 800-53 Rev. 5 AC-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1031 - Görev Ayrımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1032 - Görev Ayrımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1033 - Görev Ayrımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Aboneliğinize birden fazla sahip atanmış olmalıdır | Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
En Az Ayrıcalık
Kimlik: NIST SP 800-53 Rev. 5 AC-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Özel RBAC rollerinin kullanımını denetleme | Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir | Denetim, Devre Dışı | 1.0.1 |
Microsoft Yönetilen Denetim 1034 - En Az Ayrıcalık | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Güvenlik İşlevlerine Erişimi Yetkilendirme
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1035 - En Az Ayrıcalık | Güvenlik işlevlerine erişimi yetkilendirme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Güvenlikle İlgili Olmayan İşlevler için Ayrıcalıklı Olmayan Erişim
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1036 - En Az Ayrıcalık | Güvenlikle İlgili Olmayan İşlevler için Ayrıcalıklı Olmayan Erişim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Komutlara Ağ Erişimi
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (3) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1037 - En Az Ayrıcalık | Ayrıcalıklı komutlara ağ erişimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Hesaplar
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1038 - En Az Ayrıcalık | Ayrıcalıklı Hesaplar | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kullanıcı Ayrıcalıklarını Gözden Geçirme
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Özel RBAC rollerinin kullanımını denetleme | Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir | Denetim, Devre Dışı | 1.0.1 |
Microsoft Yönetilen Denetim 1039 - En Az Ayrıcalık | Kullanıcı Ayrıcalıklarını Gözden Geçirme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1040 - En Az Ayrıcalık | Kullanıcı Ayrıcalıklarını Gözden Geçirme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kod Yürütme ayrıcalık düzeyleri
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1041 - En Az Ayrıcalık | Kod Yürütme ayrıcalık düzeyleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Privileged İşlevlerinin Günlük Kullanımı
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (9) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1042 - En Az Ayrıcalık | Ayrıcalıklı İşlevlerin Kullanımını Denetleme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Olmayan Kullanıcıların Ayrıcalıklı İşlevleri Yürütmesini Yasakla
Kimlik: NIST SP 800-53 Rev. 5 AC-6 (10) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1043 - En Az Ayrıcalık | Ayrıcalıklı Olmayan Kullanıcıların Ayrıcalıklı İşlevleri Yürütmesini Yasakla | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Başarısız Oturum Açma Girişimleri
Kimlik: NIST SP 800-53 Rev. 5 AC-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1044 - Başarısız Oturum Açma Girişimleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1045 - Başarısız Oturum Açma Girişimleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Mobil Cihazı Temizleme veya Temizleme
Kimlik: NIST SP 800-53 Rev. 5 AC-7 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1046 - Başarısız Oturum Açma Girişimleri | Mobil Cihazı Temizleme / Temizleme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Sistem Kullanım Bildirimi
Kimlik: NIST SP 800-53 Rev. 5 AC-8 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1047 - Sistem Kullanımı Bildirimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1048 - Sistem Kullanımı Bildirimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1049 - Sistem Kullanımı Bildirimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Eşzamanlı Oturum Denetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1050 - Eşzamanlı Oturum Denetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Cihaz Kilidi
Kimlik: NIST SP 800-53 Rev. 5 AC-11 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1051 - Oturum Kilidi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1052 - Oturum Kilidi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Desen Gizleyen Ekranlar
Kimlik: NIST SP 800-53 Rev. 5 AC-11 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1053 - Oturum Kilidi | Desen Gizleme Ekranları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Oturum Sonlandırma
Kimlik: NIST SP 800-53 Rev. 5 AC-12 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1054 - Oturum Sonlandırma | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kullanıcı tarafından başlatılan Oturum Kapatmalar
Kimlik: NIST SP 800-53 Rev. 5 AC-12 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1055 - Oturum Sonlandırma| Kullanıcı Tarafından Başlatılan Oturum Kapatmalar / İleti Ekranları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1056 - Oturum Sonlandırma | Kullanıcı Tarafından Başlatılan Oturum Kapatmalar / İleti Ekranları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kimlik Veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler
Kimlik: NIST SP 800-53 Rev. 5 AC-14 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1057 - Kimlik Doğrulaması veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1058 - Kimlik Doğrulaması veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Güvenlik ve Gizlilik Öznitelikleri
Kimlik: NIST SP 800-53 Rev. 5 AC-16 Sahipliği: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Uzaktan Erişim
Kimlik: NIST SP 800-53 Rev. 5 AC-17 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints | Denetim, Devre Dışı | 1.0.1 kullanım dışı |
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 | Denetim, Devre Dışı | 3.0.1 kullanım dışı |
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Uygulama Yapılandırması özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Devre Dışı | 1.0.2 |
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil | AuditIfNotExists, Devre Dışı | 1.4.0 |
Redis için Azure Cache özel bağlantı kullanmalıdır | Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır | desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Data Factory özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Event Grid etki alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Event Grid konuları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Dosya Eşitleme özel bağlantı kullanmalıdır | Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link | Denetim, Devre Dışı | 1.0.0 |
Azure Service Bus ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure SignalR Hizmeti özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink | Denetim, Devre Dışı | 1.0.0 |
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links | Denetim, Devre Dışı | 1.0.1 |
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. | Denetim, Devre Dışı | 1.0.1 |
CosmosDB hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints | Denetim, Devre Dışı | 1.0.0 |
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Disk erişim kaynakları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc | AuditIfNotExists, Devre Dışı | 1.0.0 |
Event Hub ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet | Denetim, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1059 - Uzaktan Erişim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1060 - Uzaktan Erişim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. | Denetim, Devre Dışı | 1.1.0 |
Depolama hesapları ağ erişimini kısıtlamalıdır | Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir | Denetim, Reddetme, Devre Dışı | 1.1.1 |
Depolama hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Devre Dışı | 2.0.0 |
İzleme ve Denetleme
Kimlik: NIST SP 800-53 Rev. 5 AC-17 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints | Denetim, Devre Dışı | 1.0.1 kullanım dışı |
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 | Denetim, Devre Dışı | 3.0.1 kullanım dışı |
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Uygulama Yapılandırması özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Devre Dışı | 1.0.2 |
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil | AuditIfNotExists, Devre Dışı | 1.4.0 |
Redis için Azure Cache özel bağlantı kullanmalıdır | Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır | desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Data Factory özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Event Grid etki alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Event Grid konuları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Dosya Eşitleme özel bağlantı kullanmalıdır | Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link | Denetim, Devre Dışı | 1.0.0 |
Azure Service Bus ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure SignalR Hizmeti özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink | Denetim, Devre Dışı | 1.0.0 |
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links | Denetim, Devre Dışı | 1.0.1 |
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. | Denetim, Devre Dışı | 1.0.1 |
CosmosDB hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints | Denetim, Devre Dışı | 1.0.0 |
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Disk erişim kaynakları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc | AuditIfNotExists, Devre Dışı | 1.0.0 |
Event Hub ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet | Denetim, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1061 - Uzaktan Erişim | Otomatik İzleme / Denetim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. | Denetim, Devre Dışı | 1.1.0 |
Depolama hesapları ağ erişimini kısıtlamalıdır | Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir | Denetim, Reddetme, Devre Dışı | 1.1.1 |
Depolama hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Devre Dışı | 2.0.0 |
Şifreleme Kullanarak Gizlilik ve Bütünlük Koruması
Kimlik: NIST SP 800-53 Rev. 5 AC-17 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1062 - Uzaktan Erişim | Şifreleme Kullanarak Gizliliğin / Bütünlüğün Korunması | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Yönetilen Erişim Denetim Noktaları
Kimlik: NIST SP 800-53 Rev. 5 AC-17 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1063 - Uzaktan Erişim | Yönetilen Erişim Denetim Noktaları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Komutlar ve Erişim
Kimlik: NIST SP 800-53 Rev. 5 AC-17 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1064 - Uzaktan Erişim | Ayrıcalıklı Komutlar / Erişim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1065 - Uzaktan Erişim | Ayrıcalıklı Komutlar / Erişim | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Erişimi Kes veya Devre Dışı Bırak
Kimlik: NIST SP 800-53 Rev. 5 AC-17 (9) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1066 - Uzaktan Erişim | Erişimi Kes / Devre Dışı Bırak | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kablosuz Erişim
Kimlik: NIST SP 800-53 Rev. 5 AC-18 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1067 - Kablosuz Erişim Kısıtlamaları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1068 - Kablosuz Erişim Kısıtlamaları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kimlik Doğrulaması ve Şifreleme
Kimlik: NIST SP 800-53 Rev. 5 AC-18 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1069 - Kablosuz Erişim Kısıtlamaları | Kimlik doğrulaması ve şifreleme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Kablosuz Ağı Devre Dışı Bırakma
Kimlik: NIST SP 800-53 Rev. 5 AC-18 (3) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1070 - Kablosuz Erişim Kısıtlamaları | Kablosuz Ağı Devre Dışı Bırakma | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Yapılandırmaları Kullanıcılara Göre Kısıtla
Kimlik: NIST SP 800-53 Rev. 5 AC-18 (4) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1071 - Kablosuz Erişim Kısıtlamaları | Yapılandırmaları Kullanıcılara Göre Kısıtla | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Antenler ve İletim Güç Düzeyleri
Kimlik: NIST SP 800-53 Rev. 5 AC-18 (5) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1072 - Kablosuz Erişim Kısıtlamaları | Antenler / İletim Güç Düzeyleri | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Mobil Cihazlar için Erişim Denetimi
Kimlik: NIST SP 800-53 Rev. 5 AC-19 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1073 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1074 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Tam Cihaz veya Kapsayıcı Tabanlı Şifreleme
Kimlik: NIST SP 800-53 Rev. 5 AC-19 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1075 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi | Tam Cihaz / Kapsayıcı Tabanlı Şifreleme | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Dış Sistemlerin Kullanımı
Kimlik: NIST SP 800-53 Rev. 5 AC-20 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1076 - Dış Bilgi Sistemlerinin Kullanımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1077 - Dış Bilgi Sistemlerinin Kullanımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Yetkili Kullanım Sınırları
Kimlik: NIST SP 800-53 Rev. 5 AC-20 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1078 - Dış Bilgi Sistemlerinin Kullanımı | Yetkilendirilmiş Kullanım Sınırları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1079 - Dış Bilgi Sistemlerinin Kullanımı | Yetkilendirilmiş Kullanım Sınırları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Taşınabilir Depolama Cihazları ??? Kısıtlı Kullanım
Kimlik: NIST SP 800-53 Rev. 5 AC-20 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1080 - Dış Bilgi Sistemlerinin Kullanımı | Taşınabilir Depolama Cihazları | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Bilgi Paylaşımı
Kimlik: NIST SP 800-53 Rev. 5 AC-21 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1081 - Bilgi Paylaşımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1082 - Bilgi Paylaşımı | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Genel Olarak Erişilebilir İçerik
Kimlik: NIST SP 800-53 Rev. 5 AC-22 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1083 - Genel Olarak Erişilebilir İçerik | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1084 - Genel Olarak Erişilebilir İçerik | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1085 - Genel Olarak Erişilebilir İçerik | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1086 - Genel Olarak Erişilebilir İçerik | Microsoft bu Erişim Denetimi denetimini uygular | denetim | 1.0.0 |
Farkındalık ve Eğitim
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 AT-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1087 - Güvenlik Farkındalığı ve Eğitim İlkesi ve Yordamları | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1088 - Güvenlik Farkındalığı ve Eğitim İlkesi ve Yordamları | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Okuryazarlık Eğitimi ve Farkındalık
Kimlik: NIST SP 800-53 Rev. 5 AT-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1089 - Güvenlik Farkındalığı | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1090 - Güvenlik Farkındalığı | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1091 - Güvenlik Farkındalığı | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Insider Threat
Kimlik: NIST SP 800-53 Rev. 5 AT-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1092 - Güvenlik Farkındalığı | Insider Threat | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Rol Tabanlı Eğitim
Kimlik: NIST SP 800-53 Rev. 5 AT-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1093 - Rol Tabanlı Güvenlik Eğitimi | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1094 - Rol Tabanlı Güvenlik Eğitimi | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1095 - Rol Tabanlı Güvenlik Eğitimi | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Pratik Alıştırmalar
Kimlik: NIST SP 800-53 Rev. 5 AT-3 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1096 - Rol Tabanlı Güvenlik Eğitimi | Pratik Alıştırmalar | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Eğitim Kayıtları
Kimlik: NIST SP 800-53 Rev. 5 AT-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1098 - Güvenlik Eğitimi Kayıtları | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1099 - Güvenlik Eğitimi Kayıtları | Microsoft bu Farkındalık ve Eğitim denetimini uygular | denetim | 1.0.0 |
Denetim ve Sorumluluk
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 AU-1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1100 - Denetim ve Sorumluluk İlkesi ve Yordamları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1101 - Denetim ve Sorumluluk İlkesi ve Yordamları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Etkinlikleri Günlüğe Kaydetme
Kimlik: NIST SP 800-53 Rev. 5 AU-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1102 - Denetim Olayları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1103 - Denetim Olayları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1104 - Denetim Olayları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1105 - Denetim Olayları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1106 - Denetim Olayları | gözden geçirmeler ve güncelleştirmeler | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Kayıtlarının İçeriği
Kimlik: NIST SP 800-53 Rev. 5 AU-3 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1107 - Denetim Kayıtlarının İçeriği | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ek Denetim Bilgileri
Kimlik: NIST SP 800-53 Rev. 5 AU-3 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1108 - Denetim Kayıtlarının İçeriği | Ek Denetim Bilgileri | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Günlüğü Depolama Kapasitesi
Kimlik: NIST SP 800-53 Rev. 5 AU-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1110 - Depolama Kapasitesini Denetleme | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Günlüğü İşlem Hatalarına Yanıt
Kimlik: NIST SP 800-53 Rev. 5 AU-5 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1111 - Denetim İşleme Hatalarına Yanıt | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1112 - Denetim İşleme Hatalarına Yanıt | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Depolama Kapasitesi Uyarısı
Kimlik: NIST SP 800-53 Rev. 5 AU-5 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1113 - Denetim İşleme Hatalarına Yanıt | Depolama Kapasitesini Denetleme | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Gerçek Zamanlı Uyarılar
Kimlik: NIST SP 800-53 Rev. 5 AU-5 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1114 - Denetim İşleme Hatalarına Yanıt | Gerçek Zamanlı Uyarılar | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Kayıt Gözden Geçirme, Çözümleme ve Raporlamayı Denetleme
Kimlik: NIST SP 800-53 Rev. 5 AU-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1115 - Denetim gözden geçirme, analiz ve raporlama | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1116 - Denetim gözden geçirme, analiz ve raporlama | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1123 - Denetim gözden geçirme, analiz ve raporlama | Denetim Düzeyi Ayarlaması | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Otomatik İşlem Tümleştirmesi
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1117 - Denetim gözden geçirme, analiz ve raporlama | İşlem Tümleştirmesi | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Kaydı Depolarını Bağıntıla
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1118 - Denetim gözden geçirme, analiz ve raporlama | Denetim Depolarını Bağıntıla | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Merkezi Gözden Geçirme ve Analiz
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | AuditIfNotExists, Devre Dışı | 2.0.1 |
SQL server'da denetim etkinleştirilmelidir | Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1119 - Denetim gözden geçirme, analiz ve raporlama | Merkezi gözden geçirme ve analiz | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Key Vault'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır | AuditIfNotExists, Devre Dışı | 5.0.0 |
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.1.0 |
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Service Bus'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Denetim Kayıtlarının Tümleşik Analizi
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | AuditIfNotExists, Devre Dışı | 2.0.1 |
SQL server'da denetim etkinleştirilmelidir | Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1120 - Denetim gözden geçirme, analiz ve raporlama | Tümleştirme / Tarama ve İzleme Özellikleri | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Key Vault'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır | AuditIfNotExists, Devre Dışı | 5.0.0 |
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.1.0 |
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Service Bus'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Fiziksel İzleme ile bağıntı
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (6) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1121 - Denetim gözden geçirme, analiz ve raporlama | Fiziksel izleme ile bağıntı | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
İzin Verilen Eylemler
Kimlik: NIST SP 800-53 Rev. 5 AU-6 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1122 - Denetim gözden geçirme, analiz ve raporlama | İzin Verilen Eylemler | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Kaydı Azaltma ve Rapor Oluşturma
Kimlik: NIST SP 800-53 Rev. 5 AU-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1124 - Denetim Azaltma ve Rapor Oluşturma | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1125 - Denetim Azaltma ve Rapor Oluşturma | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Otomatik İşleme
Kimlik: NIST SP 800-53 Rev. 5 AU-7 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1126 - Denetim Azaltma ve Rapor Oluşturma | Otomatik İşleme | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Zaman Damgaları
Kimlik: NIST SP 800-53 Rev. 5 AU-8 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1127 - Zaman Damgaları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1128 - Zaman Damgaları | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Denetim Bilgilerinin Korunması
Kimlik: NIST SP 800-53 Rev. 5 AU-9 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1131 - Denetim Bilgilerinin Korunması | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ayrı Fiziksel Sistemlerde veya Bileşenlerde Depolama
Kimlik: NIST SP 800-53 Rev. 5 AU-9 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1132 - Denetim Bilgilerinin Korunması | Ayrı Fiziksel Sistemlerde / Bileşenlerde Yedeklemeyi Denetleme | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Şifreleme Koruması
Kimlik: NIST SP 800-53 Rev. 5 AU-9 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1133 - Denetim Bilgilerinin Korunması | Şifreleme Koruması | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Kullanıcıların Alt Kümesine Göre Erişim
Kimlik: NIST SP 800-53 Rev. 5 AU-9 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1134 - Denetim Bilgilerinin Korunması | Ayrıcalıklı kullanıcıların alt kümesine göre erişim | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
İnkar edilemez
Kimlik: NIST SP 800-53 Rev. 5 AU-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1135 - İnkar Edilemez | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Kayıt Saklamayı Denetle
Kimlik: NIST SP 800-53 Rev. 5 AU-11 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1136 - Denetim Kaydı Saklama | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır | Olay araştırma amacıyla, SQL Server'ınızın denetimi için veri saklamayı depolama hesabı hedefine en az 90 güne ayarlamanızı öneririz. İşletim yaptığınız bölgeler için gerekli saklama kurallarını karşıladığınızdan emin olun. Bu bazen mevzuat standartlarına uyumluluk için gereklidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kayıt Oluşturmayı Denetle
Kimlik: NIST SP 800-53 Rev. 5 AU-12 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | AuditIfNotExists, Devre Dışı | 2.0.1 |
SQL server'da denetim etkinleştirilmelidir | Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1137 - Denetim Oluşturma | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1138 - Denetim Oluşturma | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1139 - Denetim Oluşturma | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Key Vault'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır | AuditIfNotExists, Devre Dışı | 5.0.0 |
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.1.0 |
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Service Bus'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Sistem genelinde ve Zaman bağıntılı Denetim İzi
Kimlik: NIST SP 800-53 Rev. 5 AU-12 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir | Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | AuditIfNotExists, Devre Dışı | 2.0.1 |
SQL server'da denetim etkinleştirilmelidir | Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1140 - Denetim Oluşturma | Sistem Genelinde / Zaman Bağıntılı Denetim İzi | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Key Vault'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır | AuditIfNotExists, Devre Dışı | 5.0.0 |
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.1.0 |
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Service Bus'taki kaynak günlükleri etkinleştirilmelidir | Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında | AuditIfNotExists, Devre Dışı | 5.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Yetkili Kişilerin Yaptığı Değişiklikler
Kimlik: NIST SP 800-53 Rev. 5 AU-12 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1141 - Denetim Oluşturma | Yetkili Kişilerin Yaptığı Değişiklikler | Microsoft bu Denetim ve Sorumluluk denetimini uygular | denetim | 1.0.0 |
Değerlendirme, Yetkilendirme ve İzleme
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 CA-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1142 - Sertifikasyon, Yetkilendirme, Güvenlik Değerlendirme İlkesi ve Yordamları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1143 - Sertifikasyon, Yetkilendirme, Güvenlik Değerlendirme İlkesi ve Yordamları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Denetim Değerlendirmeleri
Kimlik: NIST SP 800-53 Rev. 5 CA-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1144 - Güvenlik Değerlendirmeleri | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1145 - Güvenlik Değerlendirmeleri | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1146 - Güvenlik Değerlendirmeleri | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1147 - Güvenlik Değerlendirmeleri | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Bağımsız Değerlendiriciler
Kimlik: NIST SP 800-53 Rev. 5 CA-2 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1148 - Güvenlik Değerlendirmeleri | Bağımsız Değerlendiriciler | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Özel Değerlendirmeler
Kimlik: NIST SP 800-53 Rev. 5 CA-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1149 - Güvenlik Değerlendirmeleri | Özel Değerlendirmeler | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Dış Kuruluşların Sonuçlarından Yararlanma
Kimlik: NIST SP 800-53 Rev. 5 CA-2 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1150 - Güvenlik Değerlendirmeleri | Dış Kuruluşlar | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Bilgi Değişimi
Kimlik: NIST SP 800-53 Rev. 5 CA-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1151 - Sistem Bağlantıları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1152 - Sistem Bağlantıları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1153 - Sistem Bağlantıları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Eylem Planı ve Kilometre Taşları
Kimlik: NIST SP 800-53 Rev. 5 CA-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1156 - Eylem Planı ve Kilometre Taşları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1157 - Eylem Planı ve Kilometre Taşları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Yetkilendirme
Kimlik: NIST SP 800-53 Rev. 5 CA-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1158 - Güvenlik Yetkilendirmesi | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1159 - Güvenlik Yetkilendirmesi | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1160 - Güvenlik Yetkilendirmesi | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Sürekli İzleme
Kimlik: NIST SP 800-53 Rev. 5 CA-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1161 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1162 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1163 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1164 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1165 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1166 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1167 - Sürekli İzleme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Bağımsız Değerlendirme
Kimlik: NIST SP 800-53 Rev. 5 CA-7 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1168 - Sürekli İzleme | Bağımsız Değerlendirme | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Eğilim Çözümlemeleri
Kimlik: NIST SP 800-53 Rev. 5 CA-7 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1169 - Sürekli İzleme | Eğilim Çözümlemeleri | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Sızma Testi
Kimlik: NIST SP 800-53 Rev. 5 CA-8 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1170 - Sızma Testi | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Bağımsız Sızma Testi Aracısı veya Ekibi
Kimlik: NIST SP 800-53 Rev. 5 CA-8 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1171 - Sızma Testi | Bağımsız Sızma Aracısı veya Ekibi | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
İç Sistem Bağlantıları
Kimlik: NIST SP 800-53 Rev. 5 CA-9 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1172 - İç Sistem Bağlantıları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1173 - İç Sistem Bağlantıları | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Yapılandırma Yönetimi
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 CM-1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1174 - Yapılandırma Yönetimi İlkesi ve Yordamları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1175 - Yapılandırma Yönetimi İlkesi ve Yordamları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Temel Yapılandırma
Kimlik: NIST SP 800-53 Rev. 5 CM-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1176 - Temel Yapılandırma | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1177 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1178 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1179 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Doğruluk ve Para Birimi için Otomasyon Desteği
Kimlik: NIST SP 800-53 Rev. 5 CM-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1180 - Temel Yapılandırma | Doğruluk / Para Birimi için Otomasyon Desteği | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Önceki Yapılandırmaların Saklanması
Kimlik: NIST SP 800-53 Rev. 5 CM-2 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1181 - Temel Yapılandırma | Önceki Yapılandırmaların Saklanması | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yüksek Riskli Alanlar için Sistemleri ve Bileşenleri Yapılandırma
Kimlik: NIST SP 800-53 Rev. 5 CM-2 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1182 - Temel Yapılandırma | Sistemleri, bileşenleri veya cihazları yüksek riskli alanlar için yapılandırma | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1183 - Temel Yapılandırma | Sistemleri, bileşenleri veya cihazları yüksek riskli alanlar için yapılandırma | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yapılandırma Değişikliği Denetimi
Kimlik: NIST SP 800-53 Rev. 5 CM-3 Sahipliği: Paylaşılan
Otomatik Belgeler, Bildirim ve Değişikliklerin Yasaklanması
Kimlik: NIST SP 800-53 Rev. 5 CM-3 (1) Sahiplik: Paylaşılan
Değişiklikleri Test Etme, Doğrulama ve Belgeleme
Kimlik: NIST SP 800-53 Rev. 5 CM-3 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetimi 1197 - Yapılandırma Değişikliği Denetimi | Test / Doğrulama / Belge Değişiklikleri | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Güvenlik ve Gizlilik Temsilcileri
Kimlik: NIST SP 800-53 Rev. 5 CM-3 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1198 - Yapılandırma Değişikliği Denetimi | Güvenlik Temsilcisi | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Şifreleme Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 CM-3 (6) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1199 - Yapılandırma Değişikliği Denetimi | Şifreleme Yönetimi | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Etki Çözümlemeleri
Kimlik: NIST SP 800-53 Rev. 5 CM-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1200 - Güvenlik Etkisi Analizi | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Ayrı Test Ortamları
Kimlik: NIST SP 800-53 Rev. 5 CM-4 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1201 - Güvenlik Etki Analizi | Ayrı Test Ortamları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Değişiklik için Erişim Kısıtlamaları
Kimlik: NIST SP 800-53 Rev. 5 CM-5 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1202 - Değişiklik için Erişim Kısıtlamaları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Otomatik Erişim Zorlama ve Denetim Kayıtları
Kimlik: NIST SP 800-53 Rev. 5 CM-5 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1203 - Değişiklik için Erişim Kısıtlamaları | Otomatik Erişim Zorlama / Denetim | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Üretim ve İşlem için Ayrıcalık Sınırlaması
Kimlik: NIST SP 800-53 Rev. 5 CM-5 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1206 - Değişiklik için Erişim Kısıtlamaları | Üretim/İşletim Ayrıcalıklarını Sınırla | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1207 - Değişiklik için Erişim Kısıtlamaları | Üretim/İşletim Ayrıcalıklarını Sınırla | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yapılandırma Ayarları
Kimlik: NIST SP 800-53 Rev. 5 CM-6 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. | Denetim, Devre Dışı | 3.1.0 kullanım dışı |
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir | Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. | Denetim, Devre Dışı | 1.0.2 |
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır | Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 10.2.0 |
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır | Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.1.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır | Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.1 |
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır | Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır | Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 10.2.0 |
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır | Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.0 |
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır | Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.1 |
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır | Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.1 |
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır | Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.1.0 |
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir | Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.1.0 |
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir | Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 10.1.0 |
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir | Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.1.0 |
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 1.5.0 |
Microsoft Yönetilen Denetim 1208 - Yapılandırma Ayarları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1209 - Yapılandırma Ayarları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1210 - Yapılandırma Ayarları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1211 - Yapılandırma Ayarları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Otomatik Yönetim, Uygulama ve Doğrulama
Kimlik: NIST SP 800-53 Rev. 5 CM-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1212 - Yapılandırma Ayarları | Otomatik Merkezi Yönetim / Uygulama / Doğrulama | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yetkisiz Değişikliklere Yanıt Verme
Kimlik: NIST SP 800-53 Rev. 5 CM-6 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1213 - Yapılandırma Ayarları | Yetkisiz Değişikliklere Yanıt Verme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
En Az İşlevsellik
Kimlik: NIST SP 800-53 Rev. 5 CM-7 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Microsoft Yönetilen Denetim 1214 - En Az İşlevsellik | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1215 - En Az İşlevsellik | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Düzenli Gözden Geçirme
Kimlik: NIST SP 800-53 Rev. 5 CM-7 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1216 - En Az İşlevsellik | Düzenli Gözden Geçirme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1217 - En Az İşlevsellik | Düzenli Gözden Geçirme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Program Yürütmesini Engelle
Kimlik: NIST SP 800-53 Rev. 5 CM-7 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1218 - En Az İşlevsellik | Program Yürütmesini Engelle | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yetkili Yazılım ??? Özel duruma göre izin ver
Kimlik: NIST SP 800-53 Rev. 5 CM-7 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1219 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1220 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1221 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Sistem Bileşeni Envanteri
Kimlik: NIST SP 800-53 Rev. 5 CM-8 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1222 - Bilgi Sistemi Bileşen Envanteri | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1223 - Bilgi Sistemi Bileşen Envanteri | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1229 - Bilgi Sistemi Bileşen Envanteri | Bileşenlerin Yinelenen Muhasebesi Yok | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yükleme ve Kaldırma SırasındaKi Güncelleştirmeler
Kimlik: NIST SP 800-53 Rev. 5 CM-8 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1224 - Bilgi Sistemi Bileşen Envanteri | Yüklemeler / Kaldırmalar SırasındaKi Güncelleştirmeler | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Otomatik Bakım
Kimlik: NIST SP 800-53 Rev. 5 CM-8 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1225 - Bilgi Sistemi Bileşen Envanteri | Otomatik Bakım | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Otomatik Yetkisiz Bileşen Algılama
Kimlik: NIST SP 800-53 Rev. 5 CM-8 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1226 - Bilgi Sistemi Bileşen Envanteri | Otomatik Yetkisiz Bileşen Algılama | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1227 - Bilgi Sistemi Bileşen Envanteri | Otomatik Yetkisiz Bileşen Algılama | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1241 - Kullanıcı Tarafından Yüklenen Yazılım | Yetkisiz Yüklemeler için Uyarılar | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Sorumluluk Bilgileri
Kimlik: NIST SP 800-53 Rev. 5 CM-8 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1228 - Bilgi Sistemi Bileşen Envanteri | Sorumluluk Bilgileri | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yapılandırma Yönetimi Planı
Kimlik: NIST SP 800-53 Rev. 5 CM-9 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1230 - Yapılandırma Yönetimi Planı | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1231 - Yapılandırma Yönetimi Planı | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1232 - Yapılandırma Yönetimi Planı | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1233 - Yapılandırma Yönetimi Planı | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Yazılım Kullanımı Kısıtlamaları
Kimlik: NIST SP 800-53 Rev. 5 CM-10 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1234 - Yazılım Kullanımı Kısıtlamaları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1235 - Yazılım Kullanımı Kısıtlamaları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1236 - Yazılım Kullanımı Kısıtlamaları | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Açık kaynak yazılım
Kimlik: NIST SP 800-53 Rev. 5 CM-10 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1237 - Yazılım Kullanımı Kısıtlamaları | Açık Kaynak Yazılımı | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Kullanıcı tarafından yüklenen Yazılım
Kimlik: NIST SP 800-53 Rev. 5 CM-11 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1238 - Kullanıcı Tarafından Yüklenen Yazılım | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1239 - Kullanıcı Tarafından Yüklenen Yazılım | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1240 - Kullanıcı Tarafından Yüklenen Yazılım | Microsoft bu Yapılandırma Yönetimi denetimini uygular | denetim | 1.0.0 |
Acil Durum Planlaması
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 CP-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1242 - Acil Durum Planlama İlkesi ve Yordamları | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1243 - Acil Durum Planlama İlkesi ve Yordamları | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Acil Durum Planı
Kimlik: NIST SP 800-53 Rev. 5 CP-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1244 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1245 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1246 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1247 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1248 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1249 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1250 - Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
İlgili Planlarla Eşgüdümlü
Kimlik: NIST SP 800-53 Rev. 5 CP-2 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1251 - Acil Durum Planı | İlgili Planlarla Eşgüdümlü | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Kapasite Planlaması
Kimlik: NIST SP 800-53 Rev. 5 CP-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1252 - Acil Durum Planı | Kapasite Planlaması | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Görev ve İş İşlevlerini Sürdürme
Kimlik: NIST SP 800-53 Rev. 5 CP-2 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1253 - Acil Durum Planı | Temel Görevleri Sürdürme / İş İşlevleri | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1254 - Acil Durum Planı | Tüm Görevleri Sürdürme / İş İşlevleri | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Görev ve İş İşlevlerine Devam Et
Kimlik: NIST SP 800-53 Rev. 5 CP-2 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1255 - Acil Durum Planı | Temel Görevlere / İş İşlevlerine Devam Et | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Kritik Varlıkları Tanımlama
Kimlik: NIST SP 800-53 Rev. 5 CP-2 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1256 - Acil Durum Planı | Kritik Varlıkları Tanımlama | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Acil Durum Eğitimi
Kimlik: NIST SP 800-53 Rev. 5 CP-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1257 - Acil Durum Eğitimi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1258 - Acil Durum Eğitimi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1259 - Acil Durum Eğitimi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Sanal Olaylar
Kimlik: NIST SP 800-53 Rev. 5 CP-3 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1260 - Acil Durum Eğitimi | Sanal Olaylar | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Acil Durum Planı Testi
Kimlik: NIST SP 800-53 Rev. 5 CP-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1261 - Acil Durum Planı Testi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1262 - Acil Durum Planı Testi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1263 - Acil Durum Planı Testi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
İlgili Planlarla Eşgüdümlü
Kimlik: NIST SP 800-53 Rev. 5 CP-4 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1264 - Acil Durum Planı Testi | İlgili Planlarla Eşgüdümlü | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Alternatif İşleme Sitesi
Kimlik: NIST SP 800-53 Rev. 5 CP-4 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1265 - Acil Durum Planı Testi | Alternatif İşleme Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1266 - Acil Durum Planı Testi | Alternatif İşleme Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Alternatif Depolama Sitesi
Kimlik: NIST SP 800-53 Rev. 5 CP-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir | MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir | MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir | PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Depolama Hesapları için coğrafi olarak yedekli depolama etkinleştirilmelidir | Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma | Denetim, Devre Dışı | 1.0.0 |
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Microsoft Yönetilen Denetim 1267 - Alternatif Depolama Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1268 - Alternatif Depolama Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Birincil Siteden Ayırma
Kimlik: NIST SP 800-53 Rev. 5 CP-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir | MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir | MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir | PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Depolama Hesapları için coğrafi olarak yedekli depolama etkinleştirilmelidir | Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma | Denetim, Devre Dışı | 1.0.0 |
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir | Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Microsoft Yönetilen Denetim 1269 - Alternatif Depolama Sitesi | Birincil Siteden Ayrım | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Kurtarma Süresi ve Kurtarma Noktası Hedefleri
Kimlik: NIST SP 800-53 Rev. 5 CP-6 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1270 - Alternatif Depolama Sitesi | Kurtarma Süresi / Puan Hedefleri | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Erişilebilirlik
Kimlik: NIST SP 800-53 Rev. 5 CP-6 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1271 - Alternatif Depolama Sitesi | Erişilebilirlik | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Alternatif İşleme Sitesi
Kimlik: NIST SP 800-53 Rev. 5 CP-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme | Olağanüstü durum kurtarma yapılandırılmamış sanal makineleri denetleme. Olağanüstü durum kurtarma hakkında daha fazla bilgi edinmek için adresini ziyaret edin https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Microsoft Yönetilen Denetim 1272 - Alternatif İşleme Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1273 - Alternatif İşleme Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1274 - Alternatif İşleme Sitesi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Birincil Siteden Ayırma
Kimlik: NIST SP 800-53 Rev. 5 CP-7 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1275 - Alternatif İşleme Sitesi | Birincil Siteden Ayrım | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Erişilebilirlik
Kimlik: NIST SP 800-53 Rev. 5 CP-7 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1276 - Alternatif İşleme Sitesi | Erişilebilirlik | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Hizmetin Önceliği
Kimlik: NIST SP 800-53 Rev. 5 CP-7 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1277 - Alternatif İşleme Sitesi | Hizmetin Önceliği | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Kullanım Hazırlığı
Kimlik: NIST SP 800-53 Rev. 5 CP-7 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1278 - Alternatif İşleme Sitesi | Kullanım Hazırlığı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Telekomünikasyon Hizmetleri
Kimlik: NIST SP 800-53 Rev. 5 CP-8 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1279 - Telekomünikasyon Hizmetleri | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Hizmet Sağlamalarının Önceliği
Kimlik: NIST SP 800-53 Rev. 5 CP-8 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1280 - Telekomünikasyon Hizmetleri | Hizmet Sağlamalarının Önceliği | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1281 - Telekomünikasyon Hizmetleri | Hizmet Sağlamalarının Önceliği | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Tek Hata Noktaları
Kimlik: NIST SP 800-53 Rev. 5 CP-8 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1282 - Telekomünikasyon Hizmetleri | Tek hata noktaları | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Birincil ve Alternatif Sağlayıcıların Ayrılması
Kimlik: NIST SP 800-53 Rev. 5 CP-8 (3) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1283 - Telekomünikasyon Hizmetleri | Birincil /Alternatif Sağlayıcılar Ayrımı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Sağlayıcı Acil Durum Planı
Kimlik: NIST SP 800-53 Rev. 5 CP-8 (4) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1284 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1285 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1286 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Sistem Yedekleme
Kimlik: NIST SP 800-53 Rev. 5 CP-9 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure Backup Sanal Makineler için etkinleştirilmelidir | Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir | MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir | MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir | PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Anahtar kasalarında silme koruması etkinleştirilmelidir | Bir anahtar kasasının kötü amaçlı silinmesi kalıcı veri kaybına neden olabilir. Temizleme korumasını ve geçici silmeyi etkinleştirerek kalıcı veri kaybını önleyebilirsiniz. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. 1 Eylül 2019'dan sonra oluşturulan anahtar kasalarında varsayılan olarak geçici silme özelliğinin etkinleştirildiğini unutmayın. | Denetim, Reddetme, Devre Dışı | 2.1.0 |
Anahtar kasalarında geçici silme etkinleştirilmelidir | Geçici silme etkinleştirilmeden bir anahtar kasası silindiğinde anahtar kasasında depolanan tüm gizli diziler, anahtarlar ve sertifikalar kalıcı olarak silinir. Anahtar kasasının yanlışlıkla silinmesi kalıcı veri kaybına neden olabilir. Geçici silme, yapılandırılabilir saklama süresi için yanlışlıkla silinen bir anahtar kasasını kurtarmanıza olanak tanır. | Denetim, Reddetme, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1287 - Bilgi Sistemi Yedekleme | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1288 - Bilgi Sistemi Yedekleme | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1289 - Bilgi Sistemi Yedekleme | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1290 - Bilgi Sistemi Yedekleme | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Güvenilirlik ve Bütünlük Testi
Kimlik: NIST SP 800-53 Rev. 5 CP-9 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1291 - Bilgi Sistemi Yedekleme | Güvenilirlik/ Bütünlük Testi | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Örnekleme Kullanarak Geri Yüklemeyi Test Et
Kimlik: NIST SP 800-53 Rev. 5 CP-9 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1292 - Bilgi Sistemi Yedekleme | Örnekleme Kullanarak Geri Yüklemeyi Test Et | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Kritik Bilgiler için Ayrı Depolama
Kimlik: NIST SP 800-53 Rev. 5 CP-9 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1293 - Bilgi Sistemi Yedekleme | Kritik bilgiler için ayrı depolama alanı | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Alternatif Depolama Sitesine Aktar
Kimlik: NIST SP 800-53 Rev. 5 CP-9 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1294 - Bilgi Sistemi Yedekleme | Alternatif Depolama Sitesine Aktar | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Sistem Kurtarma ve Yeniden Değişim
Kimlik: NIST SP 800-53 Rev. 5 CP-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1295 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
İşlem Kurtarma
Kimlik: NIST SP 800-53 Rev. 5 CP-10 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1296 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma | İşlem Kurtarma | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Zaman Aralığı İçinde Geri Yükleme
Kimlik: NIST SP 800-53 Rev. 5 CP-10 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1297 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma | Zaman Aralığı İçinde Geri Yükleme | Microsoft bu Acil Durum Planlama denetimini uygular | denetim | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 IA-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1298 - Kimlik Doğrulama İlkesi ve Yordamları | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1299 - Kimlik Doğrulama İlkesi ve Yordamları | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması (kuruluş Kullanıcıları)
Kimlik: NIST SP 800-53 Rev. 5 IA-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir | Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
İşlev uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1300 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Ayrıcalıklı Hesaplarda Çok Faktörlü Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-2 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir | Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1301 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Ağ Erişimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1303 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Yerel Erişim | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Olmayan Hesaplara Çok Faktörlü Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-2 (2) Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir | Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1302 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Olmayan Hesaplara Ağ Erişimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1304 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı olmayan hesaplara yerel erişim | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Grup Kimlik Doğrulaması ile Bireysel Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-2 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1305 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Grup Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Hesaplara erişim ??? Replay Resistant
Kimlik: NIST SP 800-53 Rev. 5 IA-2 (8) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1306 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Ağ Erişimi - Yeniden Yürüt... | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1307 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Olmayan Hesaplara Ağ Erişimi - Yeniden Yürüt... | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
PIV Kimlik Bilgilerinin Kabulü
Kimlik: NIST SP 800-53 Rev. 5 IA-2 (12) Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1309 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Piv Kimlik Bilgilerinin Kabulü | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Cihaz Tanımlama ve Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-3 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1310 - Cihaz tanımlama ve kimlik doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Tanımlayıcı Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 IA-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) | Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth | Denetim, Reddetme, Devre Dışı | 1.1.0 |
İşlev uygulamaları yönetilen kimlik kullanmalıdır | Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1311 - Tanımlayıcı Yönetimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1312 - Tanımlayıcı Yönetimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1313 - Tanımlayıcı Yönetimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1314 - Tanımlayıcı Yönetimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1315 - Tanımlayıcı Yönetimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır | İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Kullanıcı Durumunu Tanımlama
Kimlik: NIST SP 800-53 Rev. 5 IA-4 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1316 - Tanımlayıcı Yönetimi | Kullanıcı Durumunu Tanımlama | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Kimlik Doğrulayıcı Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 IA-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil | AuditIfNotExists, Devre Dışı | 1.4.0 |
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir | AuditIfNotExists, Devre Dışı | 1.0.0 |
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Yönetilen Denetim 1317 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1318 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1319 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1320 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1321 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1322 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1323 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1324 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1325 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1326 - Authenticator Management | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Parola Tabanlı Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme | Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | değiştir | 1.3.0 |
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil | AuditIfNotExists, Devre Dışı | 1.4.0 |
Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makineleri uyumlu değil. Benzersiz parolalar için varsayılan değer 24'dür | AuditIfNotExists, Devre Dışı | 1.1.0 |
Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola yaşı üst sınırı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En fazla parola yaşı için varsayılan değer 70 gündür | AuditIfNotExists, Devre Dışı | 1.1.0 |
En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola yaşı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En düşük parola yaşı için varsayılan değer 1 gündür | AuditIfNotExists, Devre Dışı | 1.1.0 |
Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola karmaşıklığı ayarı etkin olmayan Windows makineleri uyumlu değil | AuditIfNotExists, Devre Dışı | 1.0.0 |
En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makineleri uyumlu değildir. En düşük parola uzunluğu için varsayılan değer 14 karakterdir | AuditIfNotExists, Devre Dışı | 1.1.0 |
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir | AuditIfNotExists, Devre Dışı | 1.0.0 |
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma | Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Yönetilen Denetim 1327 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1328 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1329 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1330 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1331 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1332 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1338 - Authenticator Management | Parola gücü belirleme için otomatik destek | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Ortak Anahtar Tabanlı Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1333 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1334 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1335 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1336 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Authenticator'ların korunması
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (6) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1339 - Authenticator Management | Kimlik Doğrulayıcıların Korunması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Katıştırılmış Şifrelenmemiş Statik Kimlik Doğrulayıcı Yok
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1340 - Authenticator Management | Katıştırılmış Şifrelenmemiş Statik Kimlik Doğrulayıcı Yok | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Birden Çok Sistem Hesabı
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (8) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1341 - Authenticator Management | Birden Çok Bilgi Sistemi Hesabı | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Önbelleğe Alınmış Kimlik Doğrulayıcıların Süre Sonu
Kimlik: NIST SP 800-53 Rev. 5 IA-5 (13) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1343 - Authenticator Management | Önbelleğe Alınmış Kimlik Doğrulayıcıların Süre Sonu | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Kimlik Doğrulama Geri Bildirimi
Kimlik: NIST SP 800-53 Rev. 5 IA-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1344 - Authenticator Geri Bildirimi | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Şifreleme Modülü Kimlik Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 IA-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1345 - Şifreleme Modülü Kimlik Doğrulaması | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Tanımlama ve Kimlik Doğrulaması (kuruluş dışı Kullanıcılar)
Kimlik: NIST SP 800-53 Rev. 5 IA-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1346 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Diğer Kurumlardan PIV Kimlik Bilgilerinin Kabulü
Kimlik: NIST SP 800-53 Rev. 5 IA-8 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1347 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Piv Kimlik Bilgilerinin Kabulü... | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Dış Doğrulayıcıların Kabulü
Kimlik: NIST SP 800-53 Rev. 5 IA-8 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1348 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Üçüncü Tarafın Kabulü... | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1349 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Ficam onaylı ürünlerin kullanımı | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Tanımlı Profillerin Kullanımı
Kimlik: NIST SP 800-53 Rev. 5 IA-8 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1350 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Ficam Tarafından Verilen Profillerin Kullanımı | Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular | denetim | 1.0.0 |
Olay Yanıtlama
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 IR-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1351 - Olay Yanıtı İlkesi ve Yordamları | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1352 - Olay Yanıtı İlkesi ve Yordamları | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay Yanıtı Eğitimi
Kimlik: NIST SP 800-53 Rev. 5 IR-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1353 - Olay Yanıtı Eğitimi | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1354 - Olay Yanıtı Eğitimi | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1355 - Olay Yanıtı Eğitimi | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Sanal Olaylar
Kimlik: NIST SP 800-53 Rev. 5 IR-2 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1356 - Olay Yanıtı Eğitimi | Sanal Olaylar | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Otomatik Eğitim Ortamları
Kimlik: NIST SP 800-53 Rev. 5 IR-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1357 - Olay Yanıtı Eğitimi | Otomatik Eğitim Ortamları | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay Yanıtı Testi
Kimlik: NIST SP 800-53 Rev. 5 IR-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1358 - Olay Yanıtı Testi | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
İlgili Planlarla Koordinasyon
Kimlik: NIST SP 800-53 Rev. 5 IR-3 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1359 - Olay Yanıtı Testi | İlgili Planlarla Koordinasyon | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay İşleme
Kimlik: NIST SP 800-53 Rev. 5 IR-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1360 - Olay İşleme | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1361 - Olay İşleme | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1362 - Olay İşleme | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Otomatik Olay İşleme İşlemleri
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1363 - Olay İşleme | Otomatik Olay İşleme İşlemleri | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Dinamik Yeniden Yapılandırma
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1364 - Olay İşleme | Dinamik Yeniden Yapılandırma | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
İşlemlerin Sürekliliği
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1365 - Olay İşleme | İşlemlerin Sürekliliği | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Bilgi Bağıntısı
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1366 - Olay İşleme | Bilgi Bağıntısı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Insider Tehditleri
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (6) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1367 - Olay İşleme | Insider Tehditleri - Belirli Özellikler | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Dış Kuruluşlarla Bağıntı
Kimlik: NIST SP 800-53 Rev. 5 IR-4 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1368 - Olay İşleme | Dış kuruluşlarla bağıntı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay İzleme
Kimlik: NIST SP 800-53 Rev. 5 IR-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1369 - Olay İzleme | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Otomatik İzleme, Veri Toplama ve Analiz
Kimlik: NIST SP 800-53 Rev. 5 IR-5 (1) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1370 - Olay İzleme | Otomatik İzleme / Veri Toplama / Analiz | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay Raporlama
Kimlik: NIST SP 800-53 Rev. 5 IR-6 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1371 - Olay Raporlama | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1372 - Olay Raporlama | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Otomatik Raporlama
Kimlik: NIST SP 800-53 Rev. 5 IR-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1373 - Olay Raporlama | Otomatik Raporlama | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olaylarla İlgili Güvenlik Açıkları
Kimlik: NIST SP 800-53 Rev. 5 IR-6 (2) Sahiplik: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Olay Yanıtı Yardımı
Kimlik: NIST SP 800-53 Rev. 5 IR-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1374 - Olay Yanıtı Yardımı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Bilgilerin Kullanılabilirliği için Otomasyon Desteği ve Destek
Kimlik: NIST SP 800-53 Rev. 5 IR-7 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1375 - Olay Yanıtı Yardımı | Bilgilerin kullanılabilirliği için otomasyon desteği / destek | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Dış Sağlayıcılarla Koordinasyon
Kimlik: NIST SP 800-53 Rev. 5 IR-7 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1376 - Olay Yanıtı Yardımı | Dış Sağlayıcılarla Koordinasyon | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1377 - Olay Yanıtı Yardımı | Dış Sağlayıcılarla Koordinasyon | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Olay Yanıtı Planı
Kimlik: NIST SP 800-53 Rev. 5 IR-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1378 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1379 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1380 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1381 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1382 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1383 - Olay Yanıt Planı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Bilgi Taşması Yanıtı
Kimlik: NIST SP 800-53 Rev. 5 IR-9 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1384 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1385 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1386 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1387 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1388 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1389 - Bilgi Taşması Yanıtı | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1390 - Bilgi Taşması Yanıtı | Sorumlu Personel | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Eğitim
Kimlik: NIST SP 800-53 Rev. 5 IR-9 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1391 - Bilgi Taşması Yanıtı | Antrenman | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Taşma Sonrası İşlemler
Kimlik: NIST SP 800-53 Rev. 5 IR-9 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1392 - Bilgi Taşması Yanıtı | Taşma Sonrası İşlemler | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Yetkisiz Personele Maruz Kalma
Kimlik: NIST SP 800-53 Rev. 5 IR-9 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1393 - Bilgi Taşması Yanıtı | Yetkisiz Personele Maruz Kalma | Microsoft bu Olay Yanıtı denetimini uygular | denetim | 1.0.0 |
Bakım
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 MA-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1394 - Sistem Bakım İlkesi ve Yordamları | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1395 - Sistem Bakım İlkesi ve Yordamları | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Kontrollü Bakım
Kimlik: NIST SP 800-53 Rev. 5 MA-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1396 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1397 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1398 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1399 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1400 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1401 - Denetimli Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Otomatik Bakım Etkinlikleri
Kimlik: NIST SP 800-53 Rev. 5 MA-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1402 - Denetimli Bakım | Otomatik Bakım Etkinlikleri | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1403 - Denetimli Bakım | Otomatik Bakım Etkinlikleri | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Bakım Araçları
Kimlik: NIST SP 800-53 Rev. 5 MA-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1404 - Bakım Araçları | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Araçları İnceleme
Kimlik: NIST SP 800-53 Rev. 5 MA-3 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1405 - Bakım Araçları | Araçları İnceleme | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Medyayı İncele
Kimlik: NIST SP 800-53 Rev. 5 MA-3 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1406 - Bakım Araçları | Medyayı İncele | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Yetkisiz Kaldırmayı Engelle
Kimlik: NIST SP 800-53 Rev. 5 MA-3 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1407 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1408 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1409 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1410 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Yerel Olmayan Bakım
Kimlik: NIST SP 800-53 Rev. 5 MA-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1411 - Uzaktan Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1412 - Uzaktan Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1413 - Uzaktan Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1414 - Uzaktan Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1415 - Uzaktan Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Karşılaştırılabilir Güvenlik ve Temizleme
Kimlik: NIST SP 800-53 Rev. 5 MA-4 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1417 - Uzaktan Bakım | Karşılaştırılabilir Güvenlik / Temizleme | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1418 - Uzaktan Bakım | Karşılaştırılabilir Güvenlik / Temizleme | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Şifreleme Koruması
Kimlik: NIST SP 800-53 Rev. 5 MA-4 (6) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1419 - Uzaktan Bakım | Şifreleme Koruması | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Bakım Personeli
Kimlik: NIST SP 800-53 Rev. 5 MA-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1420 - Bakım Personeli | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1421 - Bakım Personeli | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1422 - Bakım Personeli | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Uygun Erişimi Olmayan Kişiler
Kimlik: NIST SP 800-53 Rev. 5 MA-5 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1423 - Bakım Personeli | Uygun Erişimi Olmayan Kişiler | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1424 - Bakım Personeli | Uygun Erişimi Olmayan Kişiler | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Zamanında Bakım
Kimlik: NIST SP 800-53 Rev. 5 MA-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1425 - Zamanında Bakım | Microsoft bu Bakım denetimini uygular | denetim | 1.0.0 |
Medya Koruması
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 MP-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1426 - Medya Koruma İlkesi ve Yordamları | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1427 - Medya Koruma İlkesi ve Yordamları | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya Erişimi
Kimlik: NIST SP 800-53 Rev. 5 MP-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1428 - Medya Erişimi | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya İşaretleme
Kimlik: NIST SP 800-53 Rev. 5 MP-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1429 - Medya Etiketleme | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1430 - Medya Etiketleme | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya Depolama
Kimlik: NIST SP 800-53 Rev. 5 MP-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1431 - Medya Depolama | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1432 - Medya Depolama | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya Taşıma
Kimlik: NIST SP 800-53 Rev. 5 MP-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1433 - Medya Aktarımı | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1434 - Medya Taşıma | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1435 - Medya Taşıma | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1436 - Medya Aktarımı | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya Temizleme
Kimlik: NIST SP 800-53 Rev. 5 MP-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1438 - Medya Temizleme ve Elden Çıkarma | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1439 - Medya Temizleme ve Elden Çıkarma | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Gözden Geçirme, Onaylama, İzleme, Belge ve Doğrulama
Kimlik: NIST SP 800-53 Rev. 5 MP-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1440 - Medya Temizleme ve Elden Çıkarma | Gözden Geçir / Onayla / İzle / Belge / Doğrula | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Ekipman Testi
Kimlik: NIST SP 800-53 Rev. 5 MP-6 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1441 - Medya Temizleme ve Elden Çıkarma | Ekipman Testi | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Yok Edici Teknikler
Kimlik: NIST SP 800-53 Rev. 5 MP-6 (3) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1442 - Medya Temizleme ve Elden Çıkarma | Yok Edici Teknikler | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Medya Kullanımı
Kimlik: NIST SP 800-53 Rev. 5 MP-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1443 - Medya Kullanımı | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1444 - Medya Kullanımı | Sahipsiz Kullanımı Yasakla | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Fiziksel ve Çevre Koruma
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 PE-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1445 - Fiziksel ve Çevre Koruma İlkesi ve Yordamları | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1446 - Fiziksel ve Çevre Koruma İlkesi ve Yordamları | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Fiziksel Erişim Yetkilendirmeleri
Kimlik: NIST SP 800-53 Rev. 5 PE-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1447 - Fiziksel Erişim Yetkilendirmeleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1448 - Fiziksel Erişim Yetkilendirmeleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1449 - Fiziksel Erişim Yetkilendirmeleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1450 - Fiziksel Erişim Yetkilendirmeleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Fiziksel Erişim Denetimi
Kimlik: NIST SP 800-53 Rev. 5 PE-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1451 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetimi 1452 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1453 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetimi 1454 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1455 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1456 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1457 - Fiziksel Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Sistem Erişimi
Kimlik: NIST SP 800-53 Rev. 5 PE-3 (1) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetimi 1458 - Fiziksel Erişim Denetimi | Bilgi Sistemi Erişimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
İletim için Erişim Denetimi
Kimlik: NIST SP 800-53 Rev. 5 PE-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetimi 1459 - İletim Ortamı için Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Çıkış Cihazları için Erişim Denetimi
Kimlik: NIST SP 800-53 Rev. 5 PE-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetimi 1460 - Çıkış cihazları için Erişim Denetimi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Fiziksel Erişimi İzleme
Kimlik: NIST SP 800-53 Rev. 5 PE-6 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1461 - Fiziksel Erişimi İzleme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1462 - Fiziksel Erişimi İzleme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1463 - Fiziksel Erişimi İzleme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
İzinsiz Giriş Alarmları ve Gözetim Ekipmanları
Kimlik: NIST SP 800-53 Rev. 5 PE-6 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1464 - Fiziksel Erişimi İzleme | İzinsiz Giriş Alarmları / Gözetim Ekipmanları | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Sistemlere Fiziksel Erişimi İzleme
Kimlik: NIST SP 800-53 Rev. 5 PE-6 (4) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1465 - Fiziksel Erişimi İzleme | Bilgi Sistemlerine Fiziksel Erişimi İzleme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Ziyaretçi Erişim Kayıtları
Kimlik: NIST SP 800-53 Rev. 5 PE-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1466 - Ziyaretçi Erişim Kayıtları | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1467 - Ziyaretçi Erişim Kayıtları | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Otomatik Kayıt Bakımı ve İncelemesi
Kimlik: NIST SP 800-53 Rev. 5 PE-8 (1) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1468 - Ziyaretçi Erişim Kayıtları | Otomatik Kayıt Bakımı / Gözden Geçirme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Güç Ekipmanları ve Kablolama
Kimlik: NIST SP 800-53 Rev. 5 PE-9 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1469 - Güç Ekipmanları ve Kablolama | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Acil Kapatma
Kimlik: NIST SP 800-53 Rev. 5 PE-10 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1470 - Acil Durum Kapatma | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1471 - Acil Durum Kapatma | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1472 - Acil Durum Kapatma | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Acil Durum Gücü
Kimlik: NIST SP 800-53 Rev. 5 PE-11 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1473 - Acil Durum Gücü | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Alternatif Güç Kaynağı ??? En Düşük operasyonel özellik
Kimlik: NIST SP 800-53 Rev. 5 PE-11 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1474 - Acil Durum Gücü | Uzun Süreli Alternatif Güç Kaynağı - Minimum Operasyonel Özellik | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Acil Durum Aydınlatma
Kimlik: NIST SP 800-53 Rev. 5 PE-12 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1475 - Acil Durum Aydınlatması | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
YangınDan Koruma
Kimlik: NIST SP 800-53 Rev. 5 PE-13 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1476 - Fire Protection | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Algılama Sistemleri ??? Otomatik Etkinleştirme ve Bildirim
Kimlik: NIST SP 800-53 Rev. 5 PE-13 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1477 - Yangın Koruması | Algılama Cihazları / Sistemleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Gizleme Sistemleri ??? Otomatik Etkinleştirme ve Bildirim
Kimlik: NIST SP 800-53 Rev. 5 PE-13 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1478 - Yangın Koruması | Cihazları / Sistemleri Gizleme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1479 - Yangın Koruması | Otomatik Yangın Söndürme | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Ortam Denetimleri
Kimlik: NIST SP 800-53 Rev. 5 PE-14 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1480 - Sıcaklık ve Nem Denetimleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1481 - Sıcaklık ve Nem Denetimleri | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Alarmlar ve Bildirimler ile İzleme
Kimlik: NIST SP 800-53 Rev. 5 PE-14 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1482 - Sıcaklık ve Nem Denetimleri | Alarmlarla İzleme / Bildirimler | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Su Hasarı koruması
Kimlik: NIST SP 800-53 Rev. 5 PE-15 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1483 - Su Hasarı Koruması | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Otomasyon Desteği
Kimlik: NIST SP 800-53 Rev. 5 PE-15 (1) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1484 - Su Hasarı Koruması | Otomasyon Desteği | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Teslim ve Kaldırma
Kimlik: NIST SP 800-53 Rev. 5 PE-16 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1485 - Teslim ve Kaldırma | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Alternatif çalışma sitesi
Kimlik: NIST SP 800-53 Rev. 5 PE-17 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1486 - Alternatif çalışma sitesi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1487 - Alternatif çalışma sitesi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1488 - Alternatif çalışma sitesi | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Sistem Bileşenlerinin Konumu
Kimlik: NIST SP 800-53 Rev. 5 PE-18 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1489 - Bilgi Sistemi Bileşenlerinin Konumu | Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular | denetim | 1.0.0 |
Planlama
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 PL-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1490 - Güvenlik Planlama İlkesi ve Yordamları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1491 - Güvenlik Planlama İlkesi ve Yordamları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Sistem Güvenliği ve Gizlilik Planları
Kimlik: NIST SP 800-53 Rev. 5 PL-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1492 - Sistem Güvenlik Planı | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1493 - Sistem Güvenlik Planı | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1494 - Sistem Güvenlik Planı | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1495 - Sistem Güvenlik Planı | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1496 - Sistem Güvenlik Planı | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1497 - Sistem Güvenlik Planı | Diğer kuruluş varlıklarını planlama /bunlarla eşgüdüm | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Davranış Kuralları
Kimlik: NIST SP 800-53 Rev. 5 PL-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1498 - Davranış Kuralları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1499 - Davranış Kuralları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1500 - Davranış Kuralları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1501 - Davranış Kuralları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Sosyal Medya ve Dış Site/Uygulama Kullanım Kısıtlamaları
Kimlik: NIST SP 800-53 Rev. 5 PL-4 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1502 - Davranış Kuralları | Sosyal Medya ve Ağ Kısıtlamaları | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Güvenlik ve Gizlilik Mimarileri
Kimlik: NIST SP 800-53 Rev. 5 PL-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1503 - Bilgi Güvenliği Mimarisi | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1504 - Bilgi Güvenliği Mimarisi | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1505 - Bilgi Güvenliği Mimarisi | Microsoft bu Planlama denetimini uygular | denetim | 1.0.0 |
Personel Güvenliği
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 PS-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1506 - Personel Güvenlik İlkesi ve Yordamları | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1507 - Personel Güvenlik İlkesi ve Yordamları | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Konum Riski Belirleme
Kimlik: NIST SP 800-53 Rev. 5 PS-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1508 - Konum Kategorilere Ayırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1509 - Konum Kategorilere Ayırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1510 - Konum Kategorilere Ayırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Personel Taraması
Kimlik: NIST SP 800-53 Rev. 5 PS-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1511 - Personel Taraması | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1512 - Personel Taraması | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Özel Koruyucu Önlemler Gerektiren Bilgiler
Kimlik: NIST SP 800-53 Rev. 5 PS-3 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1513 - Personel Taraması | Özel Koruma Önlemleri ile Bilgi | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1514 - Personel Taraması | Özel Koruma Önlemleri ile Bilgi | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Personel Sonlandırma
Kimlik: NIST SP 800-53 Rev. 5 PS-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1515 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1516 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1517 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1518 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1519 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1520 - Personel Sonlandırma | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Otomatik Eylemler
Kimlik: NIST SP 800-53 Rev. 5 PS-4 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1521 - Personel Sonlandırma | Otomatik Bildirim | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Personel Aktarımı
Kimlik: NIST SP 800-53 Rev. 5 PS-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1522 - Personel Aktarımı | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1523 - Personel Aktarımı | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1524 - Personel Aktarımı | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1525 - Personel Aktarımı | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Erişim Sözleşmeleri
Kimlik: NIST SP 800-53 Rev. 5 PS-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1526 - Erişim Sözleşmeleri | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1527 - Erişim Sözleşmeleri | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1528 - Erişim Sözleşmeleri | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Dış Personel Güvenliği
Kimlik: NIST SP 800-53 Rev. 5 PS-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1529 - Üçüncü Taraf Personel Güvenliği | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1530 - Üçüncü Taraf Personel Güvenliği | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1531 - Üçüncü Taraf Personel Güvenliği | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1532 - Üçüncü Taraf Personel Güvenliği | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1533 - Üçüncü Taraf Personel Güvenliği | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Personel Tasdikleri
Kimlik: NIST SP 800-53 Rev. 5 PS-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1534 - Personel Tasdikleri | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1535 - Personel Tasdikleri | Microsoft bu Personel Güvenliği denetimini uygular | denetim | 1.0.0 |
Risk Değerlendirmesi
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 RA-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1536 - Risk Değerlendirme İlkesi ve Yordamları | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1537 - Risk Değerlendirme İlkesi ve Yordamları | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Güvenlik Kategorisi
Kimlik: NIST SP 800-53 Rev. 5 RA-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1538 - Güvenlik Kategorisi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1539 - Güvenlik Kategorisi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1540 - Güvenlik Kategorisi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Risk Değerlendirmesi
Kimlik: NIST SP 800-53 Rev. 5 RA-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1541 - Risk Değerlendirmesi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1542 - Risk Değerlendirmesi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1543 - Risk Değerlendirmesi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1544 - Risk Değerlendirmesi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1545 - Risk Değerlendirmesi | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Güvenlik Açığı İzleme ve Tarama
Kimlik: NIST SP 800-53 Rev. 5 RA-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1546 - Güvenlik Açığı Tarama | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1547 - Güvenlik Açığı Tarama | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1548 - Güvenlik Açığı Tarama | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1549 - Güvenlik Açığı Tarama | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1550 - Güvenlik Açığı Tarama | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1551 - Güvenlik Açığı Tarama | Güncelleştirme Aracı Özelliği | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. | AuditIfNotExists, Devre Dışı | 4.1.0 |
Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | SQL güvenlik açığı değerlendirmesi veritabanınızı güvenlik açıklarına karşı tarar ve yanlış yapılandırmalar, aşırı izinler ve korumasız hassas veriler gibi en iyi uygulamalardan sapmaları ortaya çıkarır. Bulunan güvenlik açıklarını çözmek veritabanı güvenlik duruşunuzu büyük ölçüde geliştirebilir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir | Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.1.0 |
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 1.0.1 |
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Synapse çalışma alanlarınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | Synapse çalışma alanlarınızda yinelenen SQL güvenlik açığı değerlendirme taramalarını yapılandırarak olası güvenlik açıklarını keşfedin, izleyin ve düzeltin. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Taranacak Güvenlik Açıklarını Güncelleştirme
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1552 - Güvenlik Açığı Tarama | Sıklıklara Göre Güncelleştirme / Yeni Taramadan Önce / Tanımlandığında | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Kapsam Genişliği ve Kapsamın Derinliği
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1553 - Güvenlik Açığı Tarama | Kapsam / Kapsam Derinliği | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Bulunabilir Bilgiler
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1554 - Güvenlik Açığı Tarama | Bulunabilir Bilgiler | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Erişim
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1555 - Güvenlik Açığı Tarama | Ayrıcalıklı Erişim | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Otomatik Eğilim Çözümlemeleri
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (6) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1556 - Güvenlik Açığı Tarama | Otomatik Eğilim Çözümlemeleri | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Geçmiş Denetim Günlüklerini Gözden Geçirme
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1557 - Güvenlik Açığı Tarama | Geçmiş Denetim Günlüklerini Gözden Geçirme | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Tarama Bilgilerini Bağıntıla
Kimlik: NIST SP 800-53 Rev. 5 RA-5 (10) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1558 - Güvenlik Açığı Tarama | Tarama Bilgilerini Bağıntıla | Microsoft bu Risk Değerlendirmesi denetimini uygular | denetim | 1.0.0 |
Sistem ve Hizmet Alımı
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 SA-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1559 - Sistem ve Hizmet Edinme İlkesi ve Yordamları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1560 - Sistem ve Hizmet Edinme İlkesi ve Yordamları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Kaynak Ayırma
Kimlik: NIST SP 800-53 Rev. 5 SA-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1561 - Kaynakların Ayrılması | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1562 - Kaynak ayırma | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1563 - Kaynak ayırma | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Sistem Geliştirme Yaşam Döngüsü
Kimlik: NIST SP 800-53 Rev. 5 SA-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1564 - Sistem Geliştirme Yaşam Döngüsü | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1565 - Sistem Geliştirme Yaşam Döngüsü | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1566 - Sistem Geliştirme Yaşam Döngüsü | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1567 - Sistem Geliştirme Yaşam Döngüsü | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Alma İşlemi
Kimlik: NIST SP 800-53 Rev. 5 SA-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1568 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1569 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1570 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1571 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1572 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1573 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1574 - Alma İşlemi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Denetimlerin İşlevsel Özellikleri
Kimlik: NIST SP 800-53 Rev. 5 SA-4 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1575 - Alım İşlemi | Güvenlik denetimlerinin işlevsel özellikleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Denetimler için Tasarım ve Uygulama Bilgileri
Kimlik: NIST SP 800-53 Rev. 5 SA-4 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1576 - Alım İşlemi | Güvenlik denetimleri için tasarım/ uygulama bilgileri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Denetimler için Sürekli İzleme Planı
Kimlik: NIST SP 800-53 Rev. 5 SA-4 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1577 - Alma İşlemi | Sürekli İzleme Planı | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
İşlevler, Bağlantı Noktaları, Protokoller ve Kullanımdaki Hizmetler
Kimlik: NIST SP 800-53 Rev. 5 SA-4 (9) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1578 - Alma İşlemi | İşlevler / Bağlantı Noktaları / Protokoller / Kullanımdaki Hizmetler | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Onaylı PIV Ürünlerinin Kullanımı
Kimlik: NIST SP 800-53 Rev. 5 SA-4 (10) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1579 - Alma İşlemi | Onaylı Piv Ürünlerinin Kullanımı | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Sistem Belgeleri
Kimlik: NIST SP 800-53 Rev. 5 SA-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1580 - Bilgi Sistemi Belgeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1581 - Bilgi Sistemi Belgeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1582 - Bilgi Sistemi Belgeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1583 - Bilgi Sistemi Belgeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1584 - Bilgi Sistemi Belgeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Güvenlik ve Gizlilik Mühendisliği İlkeleri
Kimlik: NIST SP 800-53 Rev. 5 SA-8 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1585 - Güvenlik Mühendisliği İlkeleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Dış Sistem Hizmetleri
Kimlik: NIST SP 800-53 Rev. 5 SA-9 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1586 - Dış Bilgi Sistemi Hizmetleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1587 - Dış Bilgi Sistemi Hizmetleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1588 - Dış Bilgi Sistemi Hizmetleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Risk Değerlendirmeleri ve Kuruluş Onayları
Kimlik: NIST SP 800-53 Rev. 5 SA-9 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1589 - Dış Bilgi Sistemi Hizmetleri | Risk Değerlendirmeleri / Kuruluş Onayları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1590 - Dış Bilgi Sistemi Hizmetleri | Risk Değerlendirmeleri / Kuruluş Onayları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
İşlevlerin, Bağlantı Noktalarının, Protokollerin ve Hizmetlerin Tanımlanması
Kimlik: NIST SP 800-53 Rev. 5 SA-9 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1591 - Dış Bilgi Sistemi Hizmetleri | İşlevlerin / Bağlantı Noktalarının / Protokollerin Tanımlanması... | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Tüketicilerin ve Sağlayıcıların Tutarlı İlgi Alanları
Kimlik: NIST SP 800-53 Rev. 5 SA-9 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1592 - Dış Bilgi Sistemi Hizmetleri | Tüketicilerin ve sağlayıcıların tutarlı ilgi alanları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
İşleme, Depolama ve Hizmet Konumu
Kimlik: NIST SP 800-53 Rev. 5 SA-9 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1593 - Dış Bilgi Sistemi Hizmetleri | İşleme, depolama ve hizmet konumu | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Geliştirici Yapılandırma Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 SA-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1594 - Geliştirici Yapılandırma Yönetimi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1595 - Geliştirici Yapılandırma Yönetimi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1596 - Geliştirici Yapılandırma Yönetimi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1597 - Geliştirici Yapılandırma Yönetimi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1598 - Geliştirici Yapılandırma Yönetimi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Yazılım ve Üretici Yazılımı Bütünlüğünü Doğrulama
Kimlik: NIST SP 800-53 Rev. 5 SA-10 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1599 - Geliştirici Yapılandırma Yönetimi | Yazılım / Üretici Yazılımı Bütünlüğünü Doğrulama | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Geliştirici Testi ve Değerlendirmesi
Kimlik: NIST SP 800-53 Rev. 5 SA-11 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1600 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1601 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1602 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1603 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1604 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Statik Kod Analizi
Kimlik: NIST SP 800-53 Rev. 5 SA-11 (1) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1605 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Statik Kod Analizi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Tehdit Modelleme ve Güvenlik Açığı Çözümlemeleri
Kimlik: NIST SP 800-53 Rev. 5 SA-11 (2) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1606 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Tehdit ve Güvenlik Açığı Analizleri | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Dinamik Kod Analizi
Kimlik: NIST SP 800-53 Rev. 5 SA-11 (8) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1607 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Dinamik Kod Analizi | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Geliştirme Süreci, Standartlar ve Araçlar
Kimlik: NIST SP 800-53 Rev. 5 SA-15 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1609 - Geliştirme süreci, standartları ve araçları | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1610 - Geliştirme süreci, standartlar ve araçlar | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Geliştirici tarafından sağlanan Eğitim
Kimlik: NIST SP 800-53 Rev. 5 SA-16 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1611 - Geliştirici Tarafından Sağlanan Eğitim | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Geliştirici Güvenlik ve Gizlilik Mimarisi ve Tasarımı
Kimlik: NIST SP 800-53 Rev. 5 SA-17 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1612 - Geliştirici Güvenlik Mimarisi ve Tasarımı | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1613 - Geliştirici Güvenlik Mimarisi ve Tasarımı | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1614 - Geliştirici Güvenlik Mimarisi ve Tasarımı | Microsoft bu Sistem ve Hizmet Alımı denetimini uygular | denetim | 1.0.0 |
Sistem ve İletişim Koruması
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 SC-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1615 - Sistem ve İletişim Koruma İlkesi ve Yordamları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1616 - Sistem ve İletişim Koruma İlkesi ve Yordamları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Sistem ve Kullanıcı İşlevselliğinin Ayrılması
Kimlik: NIST SP 800-53 Rev. 5 SC-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1617 - Uygulama Bölümleme | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Güvenlik İşlevi Yalıtımı
Kimlik: NIST SP 800-53 Rev. 5 SC-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Microsoft Yönetilen Denetim 1618 - Güvenlik İşlevi Yalıtımı | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). | AuditIfNotExists, Devre Dışı | 1.1.1 |
Paylaşılan Sistem Kaynaklarındaki Bilgiler
Kimlik: NIST SP 800-53 Rev. 5 SC-4 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1619 - Paylaşılan kaynaklardaki bilgiler | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Hizmet Reddi Koruması
Kimlik: NIST SP 800-53 Rev. 5 SC-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure DDoS Koruması etkinleştirilmelidir | DDoS koruması, genel IP'ye sahip bir uygulama ağ geçidinin parçası olan bir alt ağa sahip tüm sanal ağlar için etkinleştirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.1 |
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Sanal makinenizde IP İletme devre dışı bırakılmalıdır | Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1620 - Hizmet Reddi Koruması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Kaynak Kullanılabilirliği
Kimlik: NIST SP 800-53 Rev. 5 SC-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1621 - Kaynak Kullanılabilirliği | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Sınır Koruması
Kimlik: NIST SP 800-53 Rev. 5 SC-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints | Denetim, Devre Dışı | 1.0.1 kullanım dışı |
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 | Denetim, Devre Dışı | 3.0.1 kullanım dışı |
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
API Management hizmetleri sanal ağ kullanmalıdır | Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Uygulama Yapılandırması özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır | API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. | Denetim, Devre Dışı | 2.0.0 |
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. | Denetim, Reddetme, Devre Dışı | 3.2.0 |
Redis için Azure Cache özel bağlantı kullanmalıdır | Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır | desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır | Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır | Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. | Denetim, Reddetme, Devre Dışı | 2.1.0 |
Azure Data Factory özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Event Grid etki alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Event Grid konuları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Dosya Eşitleme özel bağlantı kullanmalıdır | Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir | Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security | Denetim, Reddetme, Devre Dışı | 1.4.1 |
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link | Denetim, Devre Dışı | 1.0.0 |
Azure Service Bus ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure SignalR Hizmeti özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink | Denetim, Devre Dışı | 1.0.0 |
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links | Denetim, Devre Dışı | 1.0.1 |
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir | Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. | Denetim, Devre Dışı | 1.0.1 |
CosmosDB hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints | Denetim, Devre Dışı | 1.0.0 |
Disk erişim kaynakları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc | AuditIfNotExists, Devre Dışı | 1.0.0 |
Event Hub ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet | Denetim, Devre Dışı | 1.0.0 |
Sanal makinenizde IP İletme devre dışı bırakılmalıdır | Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1622 - Sınır Koruması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1623 - Sınır Koruması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1624 - Sınır Koruması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. | Denetim, Devre Dışı | 1.1.0 |
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesapları ağ erişimini kısıtlamalıdır | Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir | Denetim, Reddetme, Devre Dışı | 1.1.1 |
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır | IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Depolama hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Devre Dışı | 2.0.0 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Erişim Noktaları
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints | Denetim, Devre Dışı | 1.0.1 kullanım dışı |
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 | Denetim, Devre Dışı | 3.0.1 kullanım dışı |
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
API Management hizmetleri sanal ağ kullanmalıdır | Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Uygulama Yapılandırması özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır | API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. | Denetim, Devre Dışı | 2.0.0 |
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır | Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. | Denetim, Reddetme, Devre Dışı | 3.2.0 |
Redis için Azure Cache özel bağlantı kullanmalıdır | Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır | desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır | Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır | Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. | Denetim, Reddetme, Devre Dışı | 2.1.0 |
Azure Data Factory özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Event Grid etki alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Event Grid konuları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. | Denetim, Devre Dışı | 1.0.2 |
Azure Dosya Eşitleme özel bağlantı kullanmalıdır | Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir | Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security | Denetim, Reddetme, Devre Dışı | 1.4.1 |
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link | Denetim, Devre Dışı | 1.0.0 |
Azure Service Bus ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure SignalR Hizmeti özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink | Denetim, Devre Dışı | 1.0.0 |
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links | Denetim, Devre Dışı | 1.0.1 |
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir | Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. | Denetim, Devre Dışı | 1.0.1 |
CosmosDB hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints | Denetim, Devre Dışı | 1.0.0 |
Disk erişim kaynakları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc | AuditIfNotExists, Devre Dışı | 1.0.0 |
Event Hub ad alanları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Devre Dışı | 1.0.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet | Denetim, Devre Dışı | 1.0.0 |
Sanal makinenizde IP İletme devre dışı bırakılmalıdır | Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Microsoft Yönetilen Denetim 1625 - Sınır Koruması | Erişim Noktaları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir | Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. | Denetim, Devre Dışı | 1.1.0 |
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır | Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesapları ağ erişimini kısıtlamalıdır | Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir | Denetim, Reddetme, Devre Dışı | 1.1.1 |
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır | IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Depolama hesapları özel bağlantı kullanmalıdır | Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Devre Dışı | 2.0.0 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Dış Telekomünikasyon Hizmetleri
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1626 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1627 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1628 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1629 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1630 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Varsayılan Olarak Reddet ??? Özel Duruma Göre İzin Ver
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (5) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1155 - Sistem Bağlantıları | Dış Sistem Bağlantılarında Kısıtlamalar | Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1631 - Sınır Koruması | Varsayılan Olarak Reddet / Özel Duruma Göre İzin Ver | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Uzak Cihazlar için Bölünmüş Tünel Oluşturma
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (7) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1632 - Sınır Koruması | Uzak cihazlar için bölünmüş tüneli önleme | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Trafiği Kimliği Doğrulanmış Ara Sunuculara Yönlendirme
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (8) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1633 - Sınır Koruması | Trafiği Kimliği Doğrulanmış Ara Sunuculara Yönlendirme | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Sızdırmayı Engelle
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (10) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1634 - Sınır Koruması | Yetkisiz Sızdırmayı Engelle | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Konak Tabanlı Koruma
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (12) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1635 - Sınır Koruması | Konak Tabanlı Koruma | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Güvenlik Araçlarının, Mekanizmaların ve Destek Bileşenlerinin Yalıtımı
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (13) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1636 - Sınır Koruması | Güvenlik Araçlarının / Mekanizmaların / Destek Bileşenlerinin Yalıtımı | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Güvenli Başarısız
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (18) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1637 - Sınır Koruması | Güvenli Başarısız | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Dinamik Yalıtım ve Ayrım
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (20) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1638 - Sınır Koruması | Dinamik Yalıtım / Ayrım | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Sistem Bileşenlerinin Yalıtımı
Kimlik: NIST SP 800-53 Rev. 5 SC-7 (21) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1639 - Sınır Koruması | Bilgi Sistemi Bileşenlerinin Yalıtımı | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
İletim Gizliliği ve Bütünlüğü
Kimlik: NIST SP 800-53 Rev. 5 SC-8 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 4.0.0 |
App Service uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
App Service uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.0.1 |
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır | Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 5.0.0 |
İşlev uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İşlev uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.0.1 |
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.1.0 |
Microsoft Yönetilen Denetim 1640 - İletim Gizliliği ve Bütünlüğü | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir | yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir | Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. | AuditIfNotExists, Devre Dışı | 3.0.1 |
Şifreleme Koruması
Kimlik: NIST SP 800-53 Rev. 5 SC-8 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 4.0.0 |
App Service uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
App Service uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.0.1 |
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır | Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 5.0.0 |
İşlev uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İşlev uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.0.1 |
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.1.0 |
Microsoft Yönetilen Denetim 1641 - İletim Gizliliği ve Bütünlüğü | Şifreleme veya alternatif fiziksel koruma | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir | yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir | Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. | AuditIfNotExists, Devre Dışı | 3.0.1 |
Ağ Bağlantısını Kes
Kimlik: NIST SP 800-53 Rev. 5 SC-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetimi 1642 - Ağ Bağlantısını Kesme | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Şifreleme Anahtarı Oluşturma ve Yönetimi
Kimlik: NIST SP 800-53 Rev. 5 SC-12 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Kurtarma Hizmetleri kasaları yedekleme verilerini şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Yedekleme verilerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/AB-CmkEncryption adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.0-önizleme |
[Önizleme]: IoT Hub cihaz sağlama hizmeti verileri müşteri tarafından yönetilen anahtarlar (CMK) kullanılarak şifrelenmelidir | IoT Hub cihaz sağlama hizmetinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Bekleyen veriler hizmet tarafından yönetilen anahtarlarla otomatik olarak şifrelenir, ancak yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. CMK şifrelemesi hakkında daha fazla bilgi için bkz https://aka.ms/dps/CMK. . | Denetim, Reddetme, Devre Dışı | 1.0.0-önizleme |
Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | Bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarların kullanılması, döndürme ve yönetim dahil olmak üzere anahtar yaşam döngüsü üzerinde daha fazla denetim sağlar. Bu özellikle ilgili uyumluluk gereksinimlerine sahip kuruluşlar için geçerlidir. Bu, varsayılan olarak değerlendirilmez ve yalnızca uyumluluk veya kısıtlayıcı ilke gereksinimlerinin gerektirdiği durumlarda uygulanmalıdır. Etkinleştirilmemişse, veriler platform tarafından yönetilen anahtarlar kullanılarak şifrelenir. Bunu uygulamak için, geçerli kapsam için Güvenlik İlkesi'ndeki 'Efekt' parametresini güncelleştirin. | Denetim, Reddetme, Devre Dışı | 2.2.0 |
Azure Otomasyonu hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Azure Otomasyonu Hesaplarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/automation-cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Batch hesabı verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Batch hesabınızın verilerinin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/Batch-CMK adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Azure Container Instance kapsayıcı grubu şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır | Müşteri tarafından yönetilen anahtarları kullanarak kapsayıcılarınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. | Denetim, Devre Dışı, Reddet | 1.0.0 |
Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Azure Cosmos DB'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/cosmosdb-cmk adresinden daha fazla bilgi edinin. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Data Box işleri, cihaz kilidini açma parolasını şifrelemek için müşteri tarafından yönetilen bir anahtar kullanmalıdır | Azure Data Box için cihaz kilidi açma parolasının şifrelenmesini denetlemek için müşteri tarafından yönetilen bir anahtar kullanın. Müşteri tarafından yönetilen anahtarlar, cihazı hazırlamak ve verileri otomatik bir şekilde kopyalamak için Data Box hizmeti tarafından cihaz kilidi açma parolasına erişimin yönetilmesine de yardımcı olur. Cihazın kendisinde bulunan veriler Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten şifrelenir ve cihaz kilidi açma parolası varsayılan olarak Microsoft tarafından yönetilen bir anahtarla şifrelenir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Bekleyen Azure Veri Gezgini şifrelemesi müşteri tarafından yönetilen bir anahtar kullanmalıdır | Azure Veri Gezgini kümenizde müşteri tarafından yönetilen bir anahtar kullanarak bekleyen şifrelemeyi etkinleştirmek, bekleyen şifreleme tarafından kullanılan anahtar üzerinde ek denetim sağlar. Bu özellik genellikle özel uyumluluk gereksinimleri olan müşteriler için geçerlidir ve anahtarları yönetmek için bir Key Vault gerektirir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure veri fabrikaları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Azure Data Factory'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/adf-cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Azure HDInsight kümeleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Azure HDInsight kümelerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/hdi.cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Azure HDInsight kümeleri bekleyen verileri şifrelemek için konakta şifreleme kullanmalıdır | Konakta şifrelemeyi etkinleştirmek, kuruluşunuzun güvenlik ve uyumluluk taahhütlerini yerine getirmek için verilerinizin korunmasına ve korunmasına yardımcı olur. Konakta şifrelemeyi etkinleştirdiğinizde, VM ana bilgisayarında depolanan veriler bekleme durumunda şifrelenir ve Depolama hizmetine akışlar şifrelenir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Müşteri tarafından yönetilen anahtarlarla Azure Machine Learning çalışma alanı verilerinin geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/azureml-workspaces-cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure İzleyici Günlükleri kümeleri müşteri tarafından yönetilen anahtarla şifrelenmelidir | Müşteri tarafından yönetilen anahtar şifrelemesi ile Azure İzleyici günlükleri kümesi oluşturun. Varsayılan olarak, günlük verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak mevzuat uyumluluğunu karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Azure İzleyici'de müşteri tarafından yönetilen anahtar, verilerinize erişim üzerinde daha fazla denetim sağlar, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. . | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Stream Analytics işleri verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Stream Analytics işlerinizin meta verilerini ve özel veri varlıklarını depolama hesabınızda güvenli bir şekilde depolamak istediğinizde müşteri tarafından yönetilen anahtarları kullanın. Bu, Stream Analytics verilerinizin şifrelenme şekli üzerinde tam denetim sağlar. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Synapse çalışma alanları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Azure Synapse çalışma alanlarında depolanan verilerin geri kalanında şifrelemeyi denetlemek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, hizmet tarafından yönetilen anahtarlarla varsayılan şifrelemenin üzerine ikinci bir şifreleme katmanı ekleyerek çift şifreleme sağlar. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Bot Hizmeti müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Azure Bot Hizmeti, verilerinizi korumak ve kurumsal güvenlik ve uyumluluk taahhütlerini karşılamak için kaynağınızı otomatik olarak şifreler. Varsayılan olarak, Microsoft tarafından yönetilen şifreleme anahtarları kullanılır. Anahtarları yönetme veya aboneliğinize erişimi denetleme konusunda daha fazla esneklik için kendi anahtarını getir (BYOK) olarak da bilinen müşteri tarafından yönetilen anahtarları seçin. Azure Bot Hizmeti şifrelemesi hakkında daha fazla bilgi edinin: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Kubernetes Service kümelerindeki hem işletim sistemleri hem de veri diskleri müşteri tarafından yönetilen anahtarlarla şifrelenmelidir | Müşteri tarafından yönetilen anahtarları kullanarak işletim sistemi ve veri disklerinin şifrelenmesi, anahtar yönetiminde daha fazla denetim ve daha fazla esneklik sağlar. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Kayıt defterlerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/acr/CMK adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.1.2 |
Event Hub ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır | Azure Event Hubs, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Event Hub'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanıza, döndürmenize, devre dışı bırakmanıza ve iptal etmenize olanak tanır. Event Hub'ın yalnızca ayrılmış kümelerdeki ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. | Denetim, Devre Dışı | 1.0.0 |
Logic Apps Tümleştirme Hizmeti Ortamı, müşteri tarafından yönetilen anahtarlarla şifrelenmelidir | Müşteri tarafından yönetilen anahtarları kullanarak Logic Apps verilerinin geri kalanında şifrelemeyi yönetmek için Tümleştirme Hizmeti Ortamı'na dağıtın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Yönetilen diskler hem platform tarafından yönetilen hem de müşteri tarafından yönetilen anahtarlarla çift şifrelenmelidir | Belirli bir şifreleme algoritması, uygulama veya anahtarın tehlikeye girme riskiyle ilgilenen yüksek güvenlik duyarlı müşteriler, platform tarafından yönetilen şifreleme anahtarlarını kullanarak altyapı katmanında farklı bir şifreleme algoritması/modu kullanarak ek şifreleme katmanını tercih edebilir. Çift şifreleme kullanmak için disk şifreleme kümeleri gereklidir. https://aka.ms/disks-doubleEncryption adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Microsoft Yönetilen Denetim 1643 - Şifreleme Anahtarı Oluşturma ve Yönetme | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
İşletim sistemi ve veri diskleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Yönetilen disklerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen platform tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/disks-cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 3.0.0 |
Azure İzleyici'de kaydedilen sorgular, günlük şifrelemesi için müşteri depolama hesabına kaydedilmelidir | Depolama hesabı şifrelemesi ile kaydedilen sorguları korumak için depolama hesabını Log Analytics çalışma alanına bağlayın. Müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğunu karşılamak ve Azure İzleyici'de kayıtlı sorgularınıza erişim üzerinde daha fazla denetim sağlamak için gereklidir. Yukarıdakilerle ilgili diğer ayrıntılar için bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. . | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Service Bus Premium ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır | Azure Service Bus, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Service Bus'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanızı, döndürmenizi, devre dışı bırakmanızı ve iptal etmenizi sağlar. Service Bus'ın yalnızca premium ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. | Denetim, Devre Dışı | 1.0.0 |
SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile artırılmış güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile daha fazla güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. | Denetim, Reddetme, Devre Dışı | 2.0.1 |
Depolama hesabı şifreleme kapsamları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Depolama hesabı şifreleme kapsamlarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure anahtar kasası anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. depolama hesabı şifreleme kapsamları hakkında daha fazla bilgi için bkz https://aka.ms/encryption-scopes-overview. . | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır | Müşteri tarafından yönetilen anahtarları kullanarak blob ve dosya depolama hesabınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. | Denetim, Devre Dışı | 1.0.3 |
Kullanılabilirlik
Kimlik: NIST SP 800-53 Rev. 5 SC-12 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1644 - Şifreleme Anahtarı Oluşturma ve Yönetme | Kullanılabilirlik | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Simetrik Anahtarlar
Kimlik: NIST SP 800-53 Rev. 5 SC-12 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1645 - Şifreleme Anahtarı Oluşturma ve Yönetme | Simetrik Anahtarlar | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Asimetrik Anahtarlar
Kimlik: NIST SP 800-53 Rev. 5 SC-12 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1646 - Şifreleme Anahtarı Oluşturma ve Yönetimi | Asimetrik Anahtarlar | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Şifreleme Koruması
Kimlik: NIST SP 800-53 Rev. 5 SC-13 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1647 - Şifreleme Kullanımı | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
İşbirliğine Dayalı Bilgi İşlem Cihazları ve Uygulamaları
Kimlik: NIST SP 800-53 Rev. 5 SC-15 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1648 - İşbirliğine Dayalı Bilgi İşlem Cihazları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1649 - İşbirliğine Dayalı Bilgi İşlem Cihazları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Ortak Anahtar Altyapı Sertifikaları
Kimlik: NIST SP 800-53 Rev. 5 SC-17 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1650 - Ortak Anahtar Altyapı Sertifikaları | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Mobil Kod
Kimlik: NIST SP 800-53 Rev. 5 SC-18 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1651 - Mobil Kod | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1652 - Mobil Kod | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1653 - Mobil Kod | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Güvenli Ad/Adres Çözümleme Hizmeti (yetkili Kaynak)
Kimlik: NIST SP 800-53 Rev. 5 SC-20 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1656 - Güvenli Ad / Adres Çözümleme Hizmeti (Yetkili Kaynak) | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1657 - Güvenli Ad / Adres Çözümleme Hizmeti (Yetkili Kaynak) | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Güvenli Ad/Adres Çözümleme Hizmeti (özyinelemeli veya Önbelleğe Alma Çözümleyicisi)
Kimlik: NIST SP 800-53 Rev. 5 SC-21 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1658 - Güvenli Ad / Adres Çözümleme Hizmeti (Özyinelemeli veya Önbelleğe Alma Çözümleyicisi) | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Ad/Adres Çözümleme Hizmeti için Mimari ve Sağlama
Kimlik: NIST SP 800-53 Rev. 5 SC-22 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1659 - Ad / Adres Çözümleme Hizmeti için mimari ve sağlama | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Oturum Orijinalliği
Kimlik: NIST SP 800-53 Rev. 5 SC-23 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1660 - Oturum Orijinalliği | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Oturumu Kapat'ta Oturum Tanımlayıcılarını Geçersiz Kılma
Kimlik: NIST SP 800-53 Rev. 5 SC-23 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1661 - Oturum Orijinalliği | Oturum Kapatma Sırasında Oturum Tanımlayıcılarını Geçersiz Kılma | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Bilinen Durumda Başarısız
Kimlik: NIST SP 800-53 Rev. 5 SC-24 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1662 - Bilinen Durumda Başarısız | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Bekleyen Bilgilerin Korunması
Kimlik: NIST SP 800-53 Rev. 5 SC-28 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service Ortamı iç şifreleme etkinleştirilmelidir | InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . | Denetim, Devre Dışı | 1.0.1 |
Otomasyon hesabı değişkenleri şifrelenmelidir | Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir | Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır | Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Stack Edge cihazları çift şifreleme kullanmalıdır | Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir | Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir | Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Microsoft Yönetilen Denetim 1663 - Bekleyen bilgilerin korunması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır | Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesaplarında altyapı şifrelemesi olmalıdır | Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir | Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir | AuditIfNotExists, Devre Dışı | 2.0.0 |
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir | Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Şifreleme Koruması
Kimlik: NIST SP 800-53 Rev. 5 SC-28 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service Ortamı iç şifreleme etkinleştirilmelidir | InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . | Denetim, Devre Dışı | 1.0.1 |
Otomasyon hesabı değişkenleri şifrelenmelidir | Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir | Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır | Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Stack Edge cihazları çift şifreleme kullanmalıdır | Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir | Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir | Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Microsoft Yönetilen Denetim 1437 - Medya Aktarımı | Şifreleme Koruması | Microsoft bu Media Protection denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1664 - Bekleyen bilgilerin korunması | Şifreleme Koruması | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır | Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Depolama hesaplarında altyapı şifrelemesi olmalıdır | Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir | Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. | Denetim, Reddetme, Devre Dışı | 1.0.1 |
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir | AuditIfNotExists, Devre Dışı | 2.0.0 |
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir | Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
İşlem Yalıtımı
Kimlik: NIST SP 800-53 Rev. 5 SC-39 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1665 - İşlem Yalıtımı | Microsoft bu Sistem ve İletişim Koruması denetimini uygular | denetim | 1.0.0 |
Sistem ve Bilgi Bütünlüğü
İlke ve Yordamlar
Kimlik: NIST SP 800-53 Rev. 5 SI-1 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1666 - Sistem ve Bilgi Bütünlüğü İlkesi ve Yordamları | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1667 - Sistem ve Bilgi Bütünlüğü İlkesi ve Yordamları | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Kusur Düzeltme
Kimlik: NIST SP 800-53 Rev. 5 SI-2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir | Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi | Denetim, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Yönetilen Denetim 1668 - Kusur Düzeltme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1669 - Kusur Düzeltme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1670 - Kusur Düzeltme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1671 - Kusur Düzeltme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir | Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. | AuditIfNotExists, Devre Dışı | 4.1.0 |
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir | Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.1.0 |
Otomatik Kusur Düzeltme Durumu
Kimlik: NIST SP 800-53 Rev. 5 SI-2 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1673 - Kusur Düzeltme | Otomatik Kusur Düzeltme Durumu | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Düzeltici Eylemler için Kusurları ve Karşılaştırmaları Düzeltme Zamanı
Kimlik: NIST SP 800-53 Rev. 5 SI-2 (3) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1674 - Kusur Düzeltme | Hataları Düzeltme Zamanı / Düzeltici Eylemler için Karşılaştırmalar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1675 - Kusur Düzeltme | Hataları Düzeltme Zamanı / Düzeltici Eylemler için Karşılaştırmalar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Yazılım ve Üretici Yazılımının Önceki Sürümlerinin Kaldırılması
Kimlik: NIST SP 800-53 Rev. 5 SI-2 (6) Sahiplik: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir | Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi | Denetim, Devre Dışı | 1.0.2 |
Kötü Amaçlı Kod Koruması
Kimlik: NIST SP 800-53 Rev. 5 SI-3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Microsoft Yönetilen Denetim 1676 - Kötü Amaçlı Kod Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1677 - Kötü Amaçlı Kod Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1678 - Kötü Amaçlı Kod Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1679 - Kötü Amaçlı Kod Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1681 - Kötü Amaçlı Kod Koruması | Otomatik Güncelleştirmeler | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1682 - Kötü Amaçlı Kod Koruması | İmzasız Algılama | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). | AuditIfNotExists, Devre Dışı | 1.1.1 |
Sistem İzleme
Kimlik: NIST SP 800-53 Rev. 5 SI-4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 4.0.1-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | AuditIfNotExists, Devre Dışı | 1.0.2-önizleme |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir | Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Microsoft Managed Control 1683 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1684 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1685 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1686 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1687 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1688 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Managed Control 1689 - Bilgi Sistemi İzleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Sistem Genelinde İzinsiz Giriş Algılama Sistemi
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (1) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1690 - Bilgi Sistemi İzleme | Sistem Genelinde İzinsiz Giriş Algılama Sistemi | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Gerçek Zamanlı Analiz için Otomatik Araçlar ve Mekanizmalar
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (2) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1691 - Bilgi Sistemi İzleme | Gerçek zamanlı analiz için otomatik araçlar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Gelen ve Giden İletişim Trafiği
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (4) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1692 - Bilgi Sistemi İzleme | Gelen ve Giden İletişim Trafiği | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Sistem tarafından oluşturulan Uyarılar
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1693 - Bilgi Sistemi İzleme | Sistem Tarafından Oluşturulan Uyarılar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
İletişim Trafiği Anomalilerini Analiz Etme
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (11) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1694 - Bilgi Sistemi İzleme | İletişim Trafiği Anomalilerini Analiz Etme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Otomatik Kuruluş Tarafından Oluşturulan Uyarılar
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (12) Sahiplik: Müşteri
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Kablosuz İzinsiz Giriş Algılama
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (14) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1695 - Bilgi Sistemi İzleme | Kablosuz İzinsiz Giriş Algılama | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
İzleme Bilgilerini Bağıntıla
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (16) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1696 - Bilgi Sistemi İzleme | İzleme Bilgilerini Bağıntıla | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Trafiği Analiz Etme ve Gizli Sızdırma
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (18) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1697 - Bilgi Sistemi İzleme | Trafiği Analiz Etme / Gizli Sızdırma | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bireyler için Risk
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (19) Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1698 - Bilgi Sistemi İzleme | Daha Fazla Risk Teşkil Eden Bireyler | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Ayrıcalıklı Kullanıcılar
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (20) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1699 - Bilgi Sistemi İzleme | Ayrıcalıklı Kullanıcılar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Yetkisiz Ağ Hizmetleri
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (22) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1700 - Bilgi Sistemi İzleme | Yetkisiz Ağ Hizmetleri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Konak Tabanlı Cihazlar
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (23) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Managed Control 1701 - Bilgi Sistemi İzleme | Konak Tabanlı Cihazlar | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Güvenliğin Aşılmasına ilişkin Göstergeler
Kimlik: NIST SP 800-53 Rev. 5 SI-4 (24) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1702 - Bilgi Sistemi İzleme | Güvenliğin Aşılmasına ilişkin göstergeler | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Güvenlik Uyarıları, Öneriler ve Yönergeler
Kimlik: NIST SP 800-53 Rev. 5 SI-5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1703 - Güvenlik Uyarıları ve Önerileri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1704 - Güvenlik Uyarıları ve Önerileri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1705 - Güvenlik Uyarıları ve Önerileri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1706 - Güvenlik Uyarıları ve Önerileri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Otomatik Uyarılar ve Öneriler
Kimlik: NIST SP 800-53 Rev. 5 SI-5 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1707 - Güvenlik Uyarıları ve Önerileri | Otomatik Uyarılar ve Öneriler | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Güvenlik ve Gizlilik İşlevi Doğrulaması
Kimlik: NIST SP 800-53 Rev. 5 SI-6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1708 - Güvenlik İşlevselliği Doğrulaması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1709 - Güvenlik İşlevselliği Doğrulaması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1710 - Güvenlik İşlevselliği Doğrulaması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1711 - Güvenlik İşlevselliği Doğrulaması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Yazılım, Üretici Yazılımı ve Bilgi Bütünlüğü
Kimlik: NIST SP 800-53 Rev. 5 SI-7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1712 - Yazılım ve Bilgi Bütünlüğü | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bütünlük Denetimleri
Kimlik: NIST SP 800-53 Rev. 5 SI-7 (1) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1713 - Yazılım ve Bilgi Bütünlüğü | Bütünlük Denetimleri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bütünlük İhlallerinin Otomatik Bildirimleri
Kimlik: NIST SP 800-53 Rev. 5 SI-7 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1714 - Yazılım ve Bilgi Bütünlüğü | Bütünlük İhlallerinin Otomatik Bildirimleri | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bütünlük İhlallerine Otomatik Yanıt
Kimlik: NIST SP 800-53 Rev. 5 SI-7 (5) Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1715 - Yazılım ve Bilgi Bütünlüğü | Bütünlük İhlallerine Otomatik Yanıt | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Algılama ve Yanıt Tümleştirmesi
Kimlik: NIST SP 800-53 Rev. 5 SI-7 (7) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1716 - Yazılım ve Bilgi Bütünlüğü | Algılama ve yanıt tümleştirmesi | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
İstenmeyen Posta Koruması
Kimlik: NIST SP 800-53 Rev. 5 SI-8 Sahipliği: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1719 - İstenmeyen Posta Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1720 - İstenmeyen Posta Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Otomatik Güncelleştirmeler
Kimlik: NIST SP 800-53 Rev. 5 SI-8 (2) Sahiplik: Microsoft
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1722 - İstenmeyen Posta Koruması | Otomatik Güncelleştirmeler | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bilgi Girişi Doğrulama
Kimlik: NIST SP 800-53 Rev. 5 SI-10 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1723 - Bilgi Girişi Doğrulama | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Hata İşleme
Kimlik: NIST SP 800-53 Rev. 5 SI-11 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1724 - Hata İşleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Microsoft Yönetilen Denetim 1725 - Hata İşleme | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bilgi Yönetimi ve Saklama
Kimlik: NIST SP 800-53 Rev. 5 SI-12 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Microsoft Yönetilen Denetim 1726 - Bilgi Çıktısı İşleme ve Saklama | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Bellek Koruması
Kimlik: NIST SP 800-53 Rev. 5 SI-16 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Microsoft Yönetilen Denetim 1727 - Bellek Koruması | Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular | denetim | 1.0.0 |
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). | AuditIfNotExists, Devre Dışı | 1.1.1 |
Sonraki adımlar
Azure İlkesi hakkında ek makaleler:
- Mevzuat Uyumluluğuna genel bakış.
- Girişim tanımı yapısına bakın.
- Azure İlkesi örneklerinde diğer örnekleri gözden geçirin.
- İlkenin etkilerini anlama konusunu gözden geçirin.
- Uyumlu olmayan kaynakları düzeltmeyi öğrenin.