NIST SP 800-53 Rev. 5 (Azure Kamu) Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları

Aşağıdaki makalede, Azure İlkesi Mevzuat Uyumluluğu yerleşik girişim tanımının NIST SP 800-53 Rev. 5 (Azure Kamu) sürümündeki uyumluluk etki alanları ve denetimlerle nasıl eşlenir? Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5. Sahipliği anlamak için ilke türünü ve Bulutta Paylaşılan sorumluluk'u gözden geçirin.

Aşağıdaki eşlemeler NIST SP 800-53 Rev. 5 denetimlerine yöneliktir. Denetimlerin çoğu Azure İlkesi girişim tanımıyla uygulanır. Girişim tanımının tamamını gözden geçirmek için Azure portalında İlke'yi açın ve Tanımlar sayfasını seçin. Ardından NIST SP 800-53 Rev. 5 Mevzuat Uyumluluğu yerleşik girişim tanımını bulun ve seçin.

Önemli

Aşağıdaki her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir; ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme yoktur. Bu nedenle, Azure İlkesi uyumlu yalnızca ilke tanımlarını ifade eder; bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standardı için uyumluluk etki alanları, denetimler ve Azure İlkesi tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir. Değişiklik geçmişini görüntülemek için bkz . GitHub İşleme Geçmişi.

Erişim Denetimi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AC-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1000 - Erişim Denetimi İlke ve Yordam Gereksinimleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1001 - Erişim Denetimi İlke ve Yordam Gereksinimleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Hesap Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1002 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1003 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1004 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1005 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1006 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1007 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1008 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1009 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1010 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1011 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1012 - Hesap Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1022 - Hesap Yönetimi | Paylaşılan / Grup Hesabı Kimlik Bilgisi Sonlandırma Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Otomatik Sistem Hesabı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Microsoft Yönetilen Denetim 1013 - Hesap Yönetimi | Otomatik Sistem Hesabı Yönetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Otomatik Geçici ve Acil Durum Hesap Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (2) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1014 - Hesap Yönetimi | Geçici /Acil Durum Hesaplarının Kaldırılması Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Hesapları Devre Dışı Bırak

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1015 - Hesap Yönetimi | Etkin Olmayan Hesapları Devre Dışı Bırak Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Otomatik Denetim Eylemleri

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1016 - Hesap Yönetimi | Otomatik Denetim Eylemleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Etkinlik Dışı Oturumu Kapatma

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1017 - Hesap Yönetimi | Etkinlik Dışı Oturumu Kapatma Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Ayrıcalıklı Kullanıcı Hesapları

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Microsoft Yönetilen Denetim 1018 - Hesap Yönetimi | Rol Tabanlı Düzenler Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1019 - Hesap Yönetimi | Rol Tabanlı Düzenler Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Managed Control 1020 - Hesap Yönetimi | Rol Tabanlı Düzenler Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Paylaşılan ve Grup Hesaplarının Kullanımıyla İlgili Kısıtlamalar

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1021 - Hesap Yönetimi | Paylaşılan /Grup Hesaplarının Kullanımına İlişkin Kısıtlamalar Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kullanım Koşulları

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (11) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1023 - Hesap Yönetimi | Kullanım Koşulları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Atipik Kullanım için Hesap İzleme

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (12) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1024 - Hesap Yönetimi | Hesap İzleme / Atipik Kullanım Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1025 - Hesap Yönetimi | Hesap İzleme / Atipik Kullanım Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Yüksek Riskli Kişiler için Hesapları Devre Dışı Bırakma

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1026 - Hesap Yönetimi | Yüksek Riskli Kişiler için Hesapları Devre Dışı Bırakma Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Erişim Zorlama

Kimlik: NIST SP 800-53 Rev. 5 AC-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Parolasız hesapları olan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesapları olan Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 1.4.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.4.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1027 - Erişim Zorlama Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapları yeni Azure Resource Manager kaynaklarına geçirilmelidir Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için depolama hesaplarınız için yeni Azure Resource Manager'ı kullanın. Denetim, Reddetme, Devre Dışı 1.0.0
Sanal makineler yeni Azure Resource Manager kaynaklarına geçirilmelidir Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için sanal makineleriniz için yeni Azure Resource Manager'ı kullanın. Denetim, Reddetme, Devre Dışı 1.0.0

Rol Tabanlı Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-3 (7) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kubernetes Services üzerinde Rol Tabanlı Erişim Denetimi (RBAC) kullanılmalıdır Kullanıcıların gerçekleştirebileceği eylemler üzerinde ayrıntılı filtreleme sağlamak için Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanarak Kubernetes Hizmet Kümelerindeki izinleri yönetin ve ilgili yetkilendirme ilkelerini yapılandırın. Denetim, Devre Dışı 1.0.4

Bilgi Akışı Zorlaması

Kimlik: NIST SP 800-53 Rev. 5 AC-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.1 kullanım dışı
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.1 kullanım dışı
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.0
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.1.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 1.4.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1028 - Bilgi Akışı Zorlama Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0

Dinamik Bilgi Akışı Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (3) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0

Güvenlik ve Gizlilik İlkesi Filtreleri

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1029 - Bilgi Akışı Zorlama | Güvenlik İlkesi Filtreleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Bilgi Akışlarının Fiziksel veya Mantıksal Ayrımı

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (21) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1030 - Bilgi Akışı Zorlama | Bilgi Akışlarının Fiziksel/Mantıksal Ayrımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Görev Ayrımı

Kimlik: NIST SP 800-53 Rev. 5 AC-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1031 - Görev Ayrımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1032 - Görev Ayrımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1033 - Görev Ayrımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Aboneliğinize birden fazla sahip atanmış olmalıdır Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. AuditIfNotExists, Devre Dışı 3.0.0

En Az Ayrıcalık

Kimlik: NIST SP 800-53 Rev. 5 AC-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Microsoft Yönetilen Denetim 1034 - En Az Ayrıcalık Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Güvenlik İşlevlerine Erişimi Yetkilendirme

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1035 - En Az Ayrıcalık | Güvenlik işlevlerine erişimi yetkilendirme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Güvenlikle İlgili Olmayan İşlevler için Ayrıcalıklı Olmayan Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1036 - En Az Ayrıcalık | Güvenlikle İlgili Olmayan İşlevler için Ayrıcalıklı Olmayan Erişim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Ayrıcalıklı Komutlara Ağ Erişimi

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (3) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1037 - En Az Ayrıcalık | Ayrıcalıklı komutlara ağ erişimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Ayrıcalıklı Hesaplar

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1038 - En Az Ayrıcalık | Ayrıcalıklı Hesaplar Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kullanıcı Ayrıcalıklarını Gözden Geçirme

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Microsoft Yönetilen Denetim 1039 - En Az Ayrıcalık | Kullanıcı Ayrıcalıklarını Gözden Geçirme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1040 - En Az Ayrıcalık | Kullanıcı Ayrıcalıklarını Gözden Geçirme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kod Yürütme ayrıcalık düzeyleri

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1041 - En Az Ayrıcalık | Kod Yürütme ayrıcalık düzeyleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Privileged İşlevlerinin Günlük Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1042 - En Az Ayrıcalık | Ayrıcalıklı İşlevlerin Kullanımını Denetleme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Ayrıcalıklı Olmayan Kullanıcıların Ayrıcalıklı İşlevleri Yürütmesini Yasakla

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (10) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1043 - En Az Ayrıcalık | Ayrıcalıklı Olmayan Kullanıcıların Ayrıcalıklı İşlevleri Yürütmesini Yasakla Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Başarısız Oturum Açma Girişimleri

Kimlik: NIST SP 800-53 Rev. 5 AC-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1044 - Başarısız Oturum Açma Girişimleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1045 - Başarısız Oturum Açma Girişimleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Mobil Cihazı Temizleme veya Temizleme

Kimlik: NIST SP 800-53 Rev. 5 AC-7 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1046 - Başarısız Oturum Açma Girişimleri | Mobil Cihazı Temizleme / Temizleme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Sistem Kullanım Bildirimi

Kimlik: NIST SP 800-53 Rev. 5 AC-8 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1047 - Sistem Kullanımı Bildirimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1048 - Sistem Kullanımı Bildirimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1049 - Sistem Kullanımı Bildirimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Eşzamanlı Oturum Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1050 - Eşzamanlı Oturum Denetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Cihaz Kilidi

Kimlik: NIST SP 800-53 Rev. 5 AC-11 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1051 - Oturum Kilidi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1052 - Oturum Kilidi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Desen Gizleyen Ekranlar

Kimlik: NIST SP 800-53 Rev. 5 AC-11 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1053 - Oturum Kilidi | Desen Gizleme Ekranları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Oturum Sonlandırma

Kimlik: NIST SP 800-53 Rev. 5 AC-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1054 - Oturum Sonlandırma Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kullanıcı tarafından başlatılan Oturum Kapatmalar

Kimlik: NIST SP 800-53 Rev. 5 AC-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1055 - Oturum Sonlandırma| Kullanıcı Tarafından Başlatılan Oturum Kapatmalar / İleti Ekranları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1056 - Oturum Sonlandırma | Kullanıcı Tarafından Başlatılan Oturum Kapatmalar / İleti Ekranları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kimlik Veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler

Kimlik: NIST SP 800-53 Rev. 5 AC-14 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1057 - Kimlik Doğrulaması veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1058 - Kimlik Doğrulaması veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Güvenlik ve Gizlilik Öznitelikleri

Kimlik: NIST SP 800-53 Rev. 5 AC-16 Sahipliği: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2

Uzaktan Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.1 kullanım dışı
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.1 kullanım dışı
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 1.4.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.4.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1059 - Uzaktan Erişim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1060 - Uzaktan Erişim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0

İzleme ve Denetleme

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.1 kullanım dışı
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.1 kullanım dışı
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 1.4.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.4.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1061 - Uzaktan Erişim | Otomatik İzleme / Denetim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0

Şifreleme Kullanarak Gizlilik ve Bütünlük Koruması

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1062 - Uzaktan Erişim | Şifreleme Kullanarak Gizliliğin / Bütünlüğün Korunması Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Yönetilen Erişim Denetim Noktaları

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1063 - Uzaktan Erişim | Yönetilen Erişim Denetim Noktaları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Ayrıcalıklı Komutlar ve Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1064 - Uzaktan Erişim | Ayrıcalıklı Komutlar / Erişim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1065 - Uzaktan Erişim | Ayrıcalıklı Komutlar / Erişim Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Erişimi Kes veya Devre Dışı Bırak

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1066 - Uzaktan Erişim | Erişimi Kes / Devre Dışı Bırak Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kablosuz Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1067 - Kablosuz Erişim Kısıtlamaları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1068 - Kablosuz Erişim Kısıtlamaları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kimlik Doğrulaması ve Şifreleme

Kimlik: NIST SP 800-53 Rev. 5 AC-18 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1069 - Kablosuz Erişim Kısıtlamaları | Kimlik doğrulaması ve şifreleme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Kablosuz Ağı Devre Dışı Bırakma

Kimlik: NIST SP 800-53 Rev. 5 AC-18 (3) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1070 - Kablosuz Erişim Kısıtlamaları | Kablosuz Ağı Devre Dışı Bırakma Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Yapılandırmaları Kullanıcılara Göre Kısıtla

Kimlik: NIST SP 800-53 Rev. 5 AC-18 (4) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1071 - Kablosuz Erişim Kısıtlamaları | Yapılandırmaları Kullanıcılara Göre Kısıtla Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Antenler ve İletim Güç Düzeyleri

Kimlik: NIST SP 800-53 Rev. 5 AC-18 (5) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1072 - Kablosuz Erişim Kısıtlamaları | Antenler / İletim Güç Düzeyleri Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Mobil Cihazlar için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-19 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1073 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Managed Control 1074 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Tam Cihaz veya Kapsayıcı Tabanlı Şifreleme

Kimlik: NIST SP 800-53 Rev. 5 AC-19 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1075 - Taşınabilir ve Mobil Sistemler için Erişim Denetimi | Tam Cihaz / Kapsayıcı Tabanlı Şifreleme Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Dış Sistemlerin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 AC-20 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1076 - Dış Bilgi Sistemlerinin Kullanımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1077 - Dış Bilgi Sistemlerinin Kullanımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Yetkili Kullanım Sınırları

Kimlik: NIST SP 800-53 Rev. 5 AC-20 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1078 - Dış Bilgi Sistemlerinin Kullanımı | Yetkilendirilmiş Kullanım Sınırları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1079 - Dış Bilgi Sistemlerinin Kullanımı | Yetkilendirilmiş Kullanım Sınırları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Taşınabilir Depolama Cihazları ??? Kısıtlı Kullanım

Kimlik: NIST SP 800-53 Rev. 5 AC-20 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1080 - Dış Bilgi Sistemlerinin Kullanımı | Taşınabilir Depolama Cihazları Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Bilgi Paylaşımı

Kimlik: NIST SP 800-53 Rev. 5 AC-21 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1081 - Bilgi Paylaşımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1082 - Bilgi Paylaşımı Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Genel Olarak Erişilebilir İçerik

Kimlik: NIST SP 800-53 Rev. 5 AC-22 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1083 - Genel Olarak Erişilebilir İçerik Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1084 - Genel Olarak Erişilebilir İçerik Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1085 - Genel Olarak Erişilebilir İçerik Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1086 - Genel Olarak Erişilebilir İçerik Microsoft bu Erişim Denetimi denetimini uygular denetim 1.0.0

Farkındalık ve Eğitim

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AT-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1087 - Güvenlik Farkındalığı ve Eğitim İlkesi ve Yordamları Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1088 - Güvenlik Farkındalığı ve Eğitim İlkesi ve Yordamları Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Okuryazarlık Eğitimi ve Farkındalık

Kimlik: NIST SP 800-53 Rev. 5 AT-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1089 - Güvenlik Farkındalığı Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1090 - Güvenlik Farkındalığı Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1091 - Güvenlik Farkındalığı Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Insider Threat

Kimlik: NIST SP 800-53 Rev. 5 AT-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1092 - Güvenlik Farkındalığı | Insider Threat Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Rol Tabanlı Eğitim

Kimlik: NIST SP 800-53 Rev. 5 AT-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1093 - Rol Tabanlı Güvenlik Eğitimi Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1094 - Rol Tabanlı Güvenlik Eğitimi Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1095 - Rol Tabanlı Güvenlik Eğitimi Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Pratik Alıştırmalar

Kimlik: NIST SP 800-53 Rev. 5 AT-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1096 - Rol Tabanlı Güvenlik Eğitimi | Pratik Alıştırmalar Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Eğitim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 AT-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1098 - Güvenlik Eğitimi Kayıtları Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1099 - Güvenlik Eğitimi Kayıtları Microsoft bu Farkındalık ve Eğitim denetimini uygular denetim 1.0.0

Denetim ve Sorumluluk

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AU-1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1100 - Denetim ve Sorumluluk İlkesi ve Yordamları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1101 - Denetim ve Sorumluluk İlkesi ve Yordamları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Etkinlikleri Günlüğe Kaydetme

Kimlik: NIST SP 800-53 Rev. 5 AU-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1102 - Denetim Olayları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1103 - Denetim Olayları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1104 - Denetim Olayları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1105 - Denetim Olayları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1106 - Denetim Olayları | gözden geçirmeler ve güncelleştirmeler Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Kayıtlarının İçeriği

Kimlik: NIST SP 800-53 Rev. 5 AU-3 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1107 - Denetim Kayıtlarının İçeriği Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Ek Denetim Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 AU-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1108 - Denetim Kayıtlarının İçeriği | Ek Denetim Bilgileri Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Günlüğü Depolama Kapasitesi

Kimlik: NIST SP 800-53 Rev. 5 AU-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1110 - Depolama Kapasitesini Denetleme Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Günlüğü İşlem Hatalarına Yanıt

Kimlik: NIST SP 800-53 Rev. 5 AU-5 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1111 - Denetim İşleme Hatalarına Yanıt Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1112 - Denetim İşleme Hatalarına Yanıt Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Depolama Kapasitesi Uyarısı

Kimlik: NIST SP 800-53 Rev. 5 AU-5 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1113 - Denetim İşleme Hatalarına Yanıt | Depolama Kapasitesini Denetleme Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Gerçek Zamanlı Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 AU-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1114 - Denetim İşleme Hatalarına Yanıt | Gerçek Zamanlı Uyarılar Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Kayıt Gözden Geçirme, Çözümleme ve Raporlamayı Denetleme

Kimlik: NIST SP 800-53 Rev. 5 AU-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1115 - Denetim gözden geçirme, analiz ve raporlama Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1116 - Denetim gözden geçirme, analiz ve raporlama Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1123 - Denetim gözden geçirme, analiz ve raporlama | Denetim Düzeyi Ayarlaması Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0

Otomatik İşlem Tümleştirmesi

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1117 - Denetim gözden geçirme, analiz ve raporlama | İşlem Tümleştirmesi Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Kaydı Depolarını Bağıntıla

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1118 - Denetim gözden geçirme, analiz ve raporlama | Denetim Depolarını Bağıntıla Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Merkezi Gözden Geçirme ve Analiz

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1119 - Denetim gözden geçirme, analiz ve raporlama | Merkezi gözden geçirme ve analiz Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Denetim Kayıtlarının Tümleşik Analizi

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1120 - Denetim gözden geçirme, analiz ve raporlama | Tümleştirme / Tarama ve İzleme Özellikleri Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Fiziksel İzleme ile bağıntı

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (6) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1121 - Denetim gözden geçirme, analiz ve raporlama | Fiziksel izleme ile bağıntı Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

İzin Verilen Eylemler

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1122 - Denetim gözden geçirme, analiz ve raporlama | İzin Verilen Eylemler Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Kaydı Azaltma ve Rapor Oluşturma

Kimlik: NIST SP 800-53 Rev. 5 AU-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1124 - Denetim Azaltma ve Rapor Oluşturma Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1125 - Denetim Azaltma ve Rapor Oluşturma Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Otomatik İşleme

Kimlik: NIST SP 800-53 Rev. 5 AU-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1126 - Denetim Azaltma ve Rapor Oluşturma | Otomatik İşleme Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Zaman Damgaları

Kimlik: NIST SP 800-53 Rev. 5 AU-8 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1127 - Zaman Damgaları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1128 - Zaman Damgaları Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Denetim Bilgilerinin Korunması

Kimlik: NIST SP 800-53 Rev. 5 AU-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1131 - Denetim Bilgilerinin Korunması Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Ayrı Fiziksel Sistemlerde veya Bileşenlerde Depolama

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1132 - Denetim Bilgilerinin Korunması | Ayrı Fiziksel Sistemlerde / Bileşenlerde Yedeklemeyi Denetleme Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1133 - Denetim Bilgilerinin Korunması | Şifreleme Koruması Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Ayrıcalıklı Kullanıcıların Alt Kümesine Göre Erişim

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1134 - Denetim Bilgilerinin Korunması | Ayrıcalıklı kullanıcıların alt kümesine göre erişim Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

İnkar edilemez

Kimlik: NIST SP 800-53 Rev. 5 AU-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1135 - İnkar Edilemez Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Kayıt Saklamayı Denetle

Kimlik: NIST SP 800-53 Rev. 5 AU-11 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1136 - Denetim Kaydı Saklama Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır Olay araştırma amacıyla, SQL Server'ınızın denetimi için veri saklamayı depolama hesabı hedefine en az 90 güne ayarlamanızı öneririz. İşletim yaptığınız bölgeler için gerekli saklama kurallarını karşıladığınızdan emin olun. Bu bazen mevzuat standartlarına uyumluluk için gereklidir. AuditIfNotExists, Devre Dışı 3.0.0

Kayıt Oluşturmayı Denetle

Kimlik: NIST SP 800-53 Rev. 5 AU-12 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1137 - Denetim Oluşturma Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1138 - Denetim Oluşturma Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1139 - Denetim Oluşturma Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Sistem genelinde ve Zaman bağıntılı Denetim İzi

Kimlik: NIST SP 800-53 Rev. 5 AU-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1140 - Denetim Oluşturma | Sistem Genelinde / Zaman Bağıntılı Denetim İzi Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Yetkili Kişilerin Yaptığı Değişiklikler

Kimlik: NIST SP 800-53 Rev. 5 AU-12 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1141 - Denetim Oluşturma | Yetkili Kişilerin Yaptığı Değişiklikler Microsoft bu Denetim ve Sorumluluk denetimini uygular denetim 1.0.0

Değerlendirme, Yetkilendirme ve İzleme

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1142 - Sertifikasyon, Yetkilendirme, Güvenlik Değerlendirme İlkesi ve Yordamları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1143 - Sertifikasyon, Yetkilendirme, Güvenlik Değerlendirme İlkesi ve Yordamları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Denetim Değerlendirmeleri

Kimlik: NIST SP 800-53 Rev. 5 CA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1144 - Güvenlik Değerlendirmeleri Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1145 - Güvenlik Değerlendirmeleri Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1146 - Güvenlik Değerlendirmeleri Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1147 - Güvenlik Değerlendirmeleri Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Bağımsız Değerlendiriciler

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1148 - Güvenlik Değerlendirmeleri | Bağımsız Değerlendiriciler Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Özel Değerlendirmeler

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1149 - Güvenlik Değerlendirmeleri | Özel Değerlendirmeler Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Dış Kuruluşların Sonuçlarından Yararlanma

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1150 - Güvenlik Değerlendirmeleri | Dış Kuruluşlar Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Bilgi Değişimi

Kimlik: NIST SP 800-53 Rev. 5 CA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1151 - Sistem Bağlantıları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1152 - Sistem Bağlantıları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1153 - Sistem Bağlantıları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Eylem Planı ve Kilometre Taşları

Kimlik: NIST SP 800-53 Rev. 5 CA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1156 - Eylem Planı ve Kilometre Taşları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1157 - Eylem Planı ve Kilometre Taşları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Yetkilendirme

Kimlik: NIST SP 800-53 Rev. 5 CA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1158 - Güvenlik Yetkilendirmesi Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1159 - Güvenlik Yetkilendirmesi Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1160 - Güvenlik Yetkilendirmesi Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Sürekli İzleme

Kimlik: NIST SP 800-53 Rev. 5 CA-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1161 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1162 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1163 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1164 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1165 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1166 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1167 - Sürekli İzleme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Bağımsız Değerlendirme

Kimlik: NIST SP 800-53 Rev. 5 CA-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1168 - Sürekli İzleme | Bağımsız Değerlendirme Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Eğilim Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 CA-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1169 - Sürekli İzleme | Eğilim Çözümlemeleri Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Sızma Testi

Kimlik: NIST SP 800-53 Rev. 5 CA-8 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1170 - Sızma Testi Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Bağımsız Sızma Testi Aracısı veya Ekibi

Kimlik: NIST SP 800-53 Rev. 5 CA-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1171 - Sızma Testi | Bağımsız Sızma Aracısı veya Ekibi Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

İç Sistem Bağlantıları

Kimlik: NIST SP 800-53 Rev. 5 CA-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1172 - İç Sistem Bağlantıları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1173 - İç Sistem Bağlantıları Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0

Yapılandırma Yönetimi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CM-1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1174 - Yapılandırma Yönetimi İlkesi ve Yordamları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1175 - Yapılandırma Yönetimi İlkesi ve Yordamları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Temel Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 CM-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1176 - Temel Yapılandırma Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1177 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1178 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1179 - Temel Yapılandırma | gözden geçirmeler ve güncelleştirmeler Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Doğruluk ve Para Birimi için Otomasyon Desteği

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1180 - Temel Yapılandırma | Doğruluk / Para Birimi için Otomasyon Desteği Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Önceki Yapılandırmaların Saklanması

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1181 - Temel Yapılandırma | Önceki Yapılandırmaların Saklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yüksek Riskli Alanlar için Sistemleri ve Bileşenleri Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1182 - Temel Yapılandırma | Sistemleri, bileşenleri veya cihazları yüksek riskli alanlar için yapılandırma Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1183 - Temel Yapılandırma | Sistemleri, bileşenleri veya cihazları yüksek riskli alanlar için yapılandırma Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yapılandırma Değişikliği Denetimi

Kimlik: NIST SP 800-53 Rev. 5 CM-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1184 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1185 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1186 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1187 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1188 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetimi 1189 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1190 - Yapılandırma Değişikliği Denetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Otomatik Belgeler, Bildirim ve Değişikliklerin Yasaklanması

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1191 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1192 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1193 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetimi 1194 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1195 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1196 - Yapılandırma Değişikliği Denetimi | Otomatik belge / bildirim / Değişikliklerin yasaklanması Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Değişiklikleri Test Etme, Doğrulama ve Belgeleme

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1197 - Yapılandırma Değişikliği Denetimi | Test / Doğrulama / Belge Değişiklikleri Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Güvenlik ve Gizlilik Temsilcileri

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1198 - Yapılandırma Değişikliği Denetimi | Güvenlik Temsilcisi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Şifreleme Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1199 - Yapılandırma Değişikliği Denetimi | Şifreleme Yönetimi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Etki Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 CM-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1200 - Güvenlik Etkisi Analizi Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Ayrı Test Ortamları

Kimlik: NIST SP 800-53 Rev. 5 CM-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1201 - Güvenlik Etki Analizi | Ayrı Test Ortamları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Değişiklik için Erişim Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 CM-5 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1202 - Değişiklik için Erişim Kısıtlamaları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Otomatik Erişim Zorlama ve Denetim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 CM-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1203 - Değişiklik için Erişim Kısıtlamaları | Otomatik Erişim Zorlama / Denetim Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Üretim ve İşlem için Ayrıcalık Sınırlaması

Kimlik: NIST SP 800-53 Rev. 5 CM-5 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1206 - Değişiklik için Erişim Kısıtlamaları | Üretim/İşletim Ayrıcalıklarını Sınırla Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1207 - Değişiklik için Erişim Kısıtlamaları | Üretim/İşletim Ayrıcalıklarını Sınırla Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yapılandırma Ayarları

Kimlik: NIST SP 800-53 Rev. 5 CM-6 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. Denetim, Devre Dışı 3.1.0 kullanım dışı
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. Denetim, Devre Dışı 1.0.2
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 10.2.0
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.0
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.1
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.0
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 10.2.0
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.0
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.1
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.1
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.0
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.1.0
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 10.1.0
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.1.0
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 1.5.0
Microsoft Yönetilen Denetim 1208 - Yapılandırma Ayarları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1209 - Yapılandırma Ayarları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1210 - Yapılandırma Ayarları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1211 - Yapılandırma Ayarları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 1.0.0

Otomatik Yönetim, Uygulama ve Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 CM-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1212 - Yapılandırma Ayarları | Otomatik Merkezi Yönetim / Uygulama / Doğrulama Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yetkisiz Değişikliklere Yanıt Verme

Kimlik: NIST SP 800-53 Rev. 5 CM-6 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1213 - Yapılandırma Ayarları | Yetkisiz Değişikliklere Yanıt Verme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

En Az İşlevsellik

Kimlik: NIST SP 800-53 Rev. 5 CM-7 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Microsoft Yönetilen Denetim 1214 - En Az İşlevsellik Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1215 - En Az İşlevsellik Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Düzenli Gözden Geçirme

Kimlik: NIST SP 800-53 Rev. 5 CM-7 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1216 - En Az İşlevsellik | Düzenli Gözden Geçirme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1217 - En Az İşlevsellik | Düzenli Gözden Geçirme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Program Yürütmesini Engelle

Kimlik: NIST SP 800-53 Rev. 5 CM-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1218 - En Az İşlevsellik | Program Yürütmesini Engelle Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yetkili Yazılım ??? Özel duruma göre izin ver

Kimlik: NIST SP 800-53 Rev. 5 CM-7 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1219 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1220 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1221 - En Az İşlevsellik | Yetkili Yazılım / Beyaz Listeye Ekleme Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Sistem Bileşeni Envanteri

Kimlik: NIST SP 800-53 Rev. 5 CM-8 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1222 - Bilgi Sistemi Bileşen Envanteri Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1223 - Bilgi Sistemi Bileşen Envanteri Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1229 - Bilgi Sistemi Bileşen Envanteri | Bileşenlerin Yinelenen Muhasebesi Yok Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yükleme ve Kaldırma SırasındaKi Güncelleştirmeler

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1224 - Bilgi Sistemi Bileşen Envanteri | Yüklemeler / Kaldırmalar SırasındaKi Güncelleştirmeler Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Otomatik Bakım

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1225 - Bilgi Sistemi Bileşen Envanteri | Otomatik Bakım Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Otomatik Yetkisiz Bileşen Algılama

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1226 - Bilgi Sistemi Bileşen Envanteri | Otomatik Yetkisiz Bileşen Algılama Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1227 - Bilgi Sistemi Bileşen Envanteri | Otomatik Yetkisiz Bileşen Algılama Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1241 - Kullanıcı Tarafından Yüklenen Yazılım | Yetkisiz Yüklemeler için Uyarılar Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Sorumluluk Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1228 - Bilgi Sistemi Bileşen Envanteri | Sorumluluk Bilgileri Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yapılandırma Yönetimi Planı

Kimlik: NIST SP 800-53 Rev. 5 CM-9 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1230 - Yapılandırma Yönetimi Planı Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1231 - Yapılandırma Yönetimi Planı Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1232 - Yapılandırma Yönetimi Planı Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1233 - Yapılandırma Yönetimi Planı Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Yazılım Kullanımı Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 CM-10 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1234 - Yazılım Kullanımı Kısıtlamaları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1235 - Yazılım Kullanımı Kısıtlamaları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1236 - Yazılım Kullanımı Kısıtlamaları Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Açık kaynak yazılım

Kimlik: NIST SP 800-53 Rev. 5 CM-10 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1237 - Yazılım Kullanımı Kısıtlamaları | Açık Kaynak Yazılımı Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Kullanıcı tarafından yüklenen Yazılım

Kimlik: NIST SP 800-53 Rev. 5 CM-11 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1238 - Kullanıcı Tarafından Yüklenen Yazılım Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1239 - Kullanıcı Tarafından Yüklenen Yazılım Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1240 - Kullanıcı Tarafından Yüklenen Yazılım Microsoft bu Yapılandırma Yönetimi denetimini uygular denetim 1.0.0

Acil Durum Planlaması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CP-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1242 - Acil Durum Planlama İlkesi ve Yordamları Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1243 - Acil Durum Planlama İlkesi ve Yordamları Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Acil Durum Planı

Kimlik: NIST SP 800-53 Rev. 5 CP-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1244 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1245 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1246 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1247 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1248 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1249 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1250 - Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1251 - Acil Durum Planı | İlgili Planlarla Eşgüdümlü Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kapasite Planlaması

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1252 - Acil Durum Planı | Kapasite Planlaması Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Görev ve İş İşlevlerini Sürdürme

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1253 - Acil Durum Planı | Temel Görevleri Sürdürme / İş İşlevleri Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1254 - Acil Durum Planı | Tüm Görevleri Sürdürme / İş İşlevleri Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Görev ve İş İşlevlerine Devam Et

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1255 - Acil Durum Planı | Temel Görevlere / İş İşlevlerine Devam Et Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kritik Varlıkları Tanımlama

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1256 - Acil Durum Planı | Kritik Varlıkları Tanımlama Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Acil Durum Eğitimi

Kimlik: NIST SP 800-53 Rev. 5 CP-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1257 - Acil Durum Eğitimi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1258 - Acil Durum Eğitimi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1259 - Acil Durum Eğitimi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Sanal Olaylar

Kimlik: NIST SP 800-53 Rev. 5 CP-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1260 - Acil Durum Eğitimi | Sanal Olaylar Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Acil Durum Planı Testi

Kimlik: NIST SP 800-53 Rev. 5 CP-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1261 - Acil Durum Planı Testi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1262 - Acil Durum Planı Testi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1263 - Acil Durum Planı Testi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kimlik: NIST SP 800-53 Rev. 5 CP-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1264 - Acil Durum Planı Testi | İlgili Planlarla Eşgüdümlü Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Alternatif İşleme Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1265 - Acil Durum Planı Testi | Alternatif İşleme Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1266 - Acil Durum Planı Testi | Alternatif İşleme Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Alternatif Depolama Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Depolama Hesapları için coğrafi olarak yedekli depolama etkinleştirilmelidir Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma Denetim, Devre Dışı 1.0.0
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. AuditIfNotExists, Devre Dışı 2.0.0
Microsoft Yönetilen Denetim 1267 - Alternatif Depolama Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1268 - Alternatif Depolama Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Birincil Siteden Ayırma

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Depolama Hesapları için coğrafi olarak yedekli depolama etkinleştirilmelidir Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma Denetim, Devre Dışı 1.0.0
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. AuditIfNotExists, Devre Dışı 2.0.0
Microsoft Yönetilen Denetim 1269 - Alternatif Depolama Sitesi | Birincil Siteden Ayrım Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kurtarma Süresi ve Kurtarma Noktası Hedefleri

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1270 - Alternatif Depolama Sitesi | Kurtarma Süresi / Puan Hedefleri Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Erişilebilirlik

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1271 - Alternatif Depolama Sitesi | Erişilebilirlik Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Alternatif İşleme Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme Olağanüstü durum kurtarma yapılandırılmamış sanal makineleri denetleme. Olağanüstü durum kurtarma hakkında daha fazla bilgi edinmek için adresini ziyaret edin https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Microsoft Yönetilen Denetim 1272 - Alternatif İşleme Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1273 - Alternatif İşleme Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1274 - Alternatif İşleme Sitesi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Birincil Siteden Ayırma

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1275 - Alternatif İşleme Sitesi | Birincil Siteden Ayrım Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Erişilebilirlik

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1276 - Alternatif İşleme Sitesi | Erişilebilirlik Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Hizmetin Önceliği

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1277 - Alternatif İşleme Sitesi | Hizmetin Önceliği Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kullanım Hazırlığı

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1278 - Alternatif İşleme Sitesi | Kullanım Hazırlığı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Telekomünikasyon Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 CP-8 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1279 - Telekomünikasyon Hizmetleri Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Hizmet Sağlamalarının Önceliği

Kimlik: NIST SP 800-53 Rev. 5 CP-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1280 - Telekomünikasyon Hizmetleri | Hizmet Sağlamalarının Önceliği Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Managed Control 1281 - Telekomünikasyon Hizmetleri | Hizmet Sağlamalarının Önceliği Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Tek Hata Noktaları

Kimlik: NIST SP 800-53 Rev. 5 CP-8 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1282 - Telekomünikasyon Hizmetleri | Tek hata noktaları Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Birincil ve Alternatif Sağlayıcıların Ayrılması

Kimlik: NIST SP 800-53 Rev. 5 CP-8 (3) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1283 - Telekomünikasyon Hizmetleri | Birincil /Alternatif Sağlayıcılar Ayrımı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Sağlayıcı Acil Durum Planı

Kimlik: NIST SP 800-53 Rev. 5 CP-8 (4) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1284 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Managed Control 1285 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Managed Control 1286 - Telekomünikasyon Hizmetleri | Sağlayıcı Acil Durum Planı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Sistem Yedekleme

Kimlik: NIST SP 800-53 Rev. 5 CP-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure Backup Sanal Makineler için etkinleştirilmelidir Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. AuditIfNotExists, Devre Dışı 3.0.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Anahtar kasalarında silme koruması etkinleştirilmelidir Bir anahtar kasasının kötü amaçlı silinmesi kalıcı veri kaybına neden olabilir. Temizleme korumasını ve geçici silmeyi etkinleştirerek kalıcı veri kaybını önleyebilirsiniz. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. 1 Eylül 2019'dan sonra oluşturulan anahtar kasalarında varsayılan olarak geçici silme özelliğinin etkinleştirildiğini unutmayın. Denetim, Reddetme, Devre Dışı 2.1.0
Anahtar kasalarında geçici silme etkinleştirilmelidir Geçici silme etkinleştirilmeden bir anahtar kasası silindiğinde anahtar kasasında depolanan tüm gizli diziler, anahtarlar ve sertifikalar kalıcı olarak silinir. Anahtar kasasının yanlışlıkla silinmesi kalıcı veri kaybına neden olabilir. Geçici silme, yapılandırılabilir saklama süresi için yanlışlıkla silinen bir anahtar kasasını kurtarmanıza olanak tanır. Denetim, Reddetme, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1287 - Bilgi Sistemi Yedekleme Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1288 - Bilgi Sistemi Yedekleme Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1289 - Bilgi Sistemi Yedekleme Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0
Microsoft Managed Control 1290 - Bilgi Sistemi Yedekleme Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Güvenilirlik ve Bütünlük Testi

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1291 - Bilgi Sistemi Yedekleme | Güvenilirlik/ Bütünlük Testi Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Örnekleme Kullanarak Geri Yüklemeyi Test Et

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1292 - Bilgi Sistemi Yedekleme | Örnekleme Kullanarak Geri Yüklemeyi Test Et Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Kritik Bilgiler için Ayrı Depolama

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1293 - Bilgi Sistemi Yedekleme | Kritik bilgiler için ayrı depolama alanı Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Alternatif Depolama Sitesine Aktar

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1294 - Bilgi Sistemi Yedekleme | Alternatif Depolama Sitesine Aktar Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Sistem Kurtarma ve Yeniden Değişim

Kimlik: NIST SP 800-53 Rev. 5 CP-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1295 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

İşlem Kurtarma

Kimlik: NIST SP 800-53 Rev. 5 CP-10 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1296 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma | İşlem Kurtarma Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Zaman Aralığı İçinde Geri Yükleme

Kimlik: NIST SP 800-53 Rev. 5 CP-10 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1297 - Bilgi Sistemi Kurtarma ve Yeniden Yapılandırma | Zaman Aralığı İçinde Geri Yükleme Microsoft bu Acil Durum Planlama denetimini uygular denetim 1.0.0

Tanımlama ve Kimlik Doğrulaması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 IA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1298 - Kimlik Doğrulama İlkesi ve Yordamları Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1299 - Kimlik Doğrulama İlkesi ve Yordamları Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Tanımlama ve Kimlik Doğrulaması (kuruluş Kullanıcıları)

Kimlik: NIST SP 800-53 Rev. 5 IA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1300 - Kullanıcı Belirleme ve Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Ayrıcalıklı Hesaplarda Çok Faktörlü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1301 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Ağ Erişimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1303 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Yerel Erişim Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Ayrıcalıklı Olmayan Hesaplara Çok Faktörlü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (2) Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1302 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Olmayan Hesaplara Ağ Erişimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1304 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı olmayan hesaplara yerel erişim Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Grup Kimlik Doğrulaması ile Bireysel Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1305 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Grup Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Hesaplara erişim ??? Replay Resistant

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (8) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1306 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Hesaplara Ağ Erişimi - Yeniden Yürüt... Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1307 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Ayrıcalıklı Olmayan Hesaplara Ağ Erişimi - Yeniden Yürüt... Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

PIV Kimlik Bilgilerinin Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (12) Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1309 - Kullanıcı Belirleme ve Kimlik Doğrulaması | Piv Kimlik Bilgilerinin Kabulü Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Cihaz Tanımlama ve Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-3 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1310 - Cihaz tanımlama ve kimlik doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Tanımlayıcı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 IA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1311 - Tanımlayıcı Yönetimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1312 - Tanımlayıcı Yönetimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1313 - Tanımlayıcı Yönetimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1314 - Tanımlayıcı Yönetimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1315 - Tanımlayıcı Yönetimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Kullanıcı Durumunu Tanımlama

Kimlik: NIST SP 800-53 Rev. 5 IA-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1316 - Tanımlayıcı Yönetimi | Kullanıcı Durumunu Tanımlama Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Kimlik Doğrulayıcı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 IA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil AuditIfNotExists, Devre Dışı 1.4.0
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir AuditIfNotExists, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.4.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Yönetilen Denetim 1317 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1318 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1319 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1320 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1321 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1322 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1323 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1324 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1325 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1326 - Authenticator Management Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Parola Tabanlı Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 1.3.0
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil AuditIfNotExists, Devre Dışı 1.4.0
Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makineleri uyumlu değil. Benzersiz parolalar için varsayılan değer 24'dür AuditIfNotExists, Devre Dışı 1.1.0
Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola yaşı üst sınırı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En fazla parola yaşı için varsayılan değer 70 gündür AuditIfNotExists, Devre Dışı 1.1.0
En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola yaşı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En düşük parola yaşı için varsayılan değer 1 gündür AuditIfNotExists, Devre Dışı 1.1.0
Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola karmaşıklığı ayarı etkin olmayan Windows makineleri uyumlu değil AuditIfNotExists, Devre Dışı 1.0.0
En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makineleri uyumlu değildir. En düşük parola uzunluğu için varsayılan değer 14 karakterdir AuditIfNotExists, Devre Dışı 1.1.0
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir AuditIfNotExists, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.4.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Yönetilen Denetim 1327 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1328 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1329 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1330 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1331 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1332 - Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1338 - Authenticator Management | Parola gücü belirleme için otomatik destek Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Ortak Anahtar Tabanlı Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1333 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1334 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1335 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1336 - Authenticator Management | Pki Tabanlı Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Authenticator'ların korunması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1339 - Authenticator Management | Kimlik Doğrulayıcıların Korunması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Katıştırılmış Şifrelenmemiş Statik Kimlik Doğrulayıcı Yok

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1340 - Authenticator Management | Katıştırılmış Şifrelenmemiş Statik Kimlik Doğrulayıcı Yok Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Birden Çok Sistem Hesabı

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (8) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1341 - Authenticator Management | Birden Çok Bilgi Sistemi Hesabı Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Önbelleğe Alınmış Kimlik Doğrulayıcıların Süre Sonu

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1343 - Authenticator Management | Önbelleğe Alınmış Kimlik Doğrulayıcıların Süre Sonu Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Kimlik Doğrulama Geri Bildirimi

Kimlik: NIST SP 800-53 Rev. 5 IA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1344 - Authenticator Geri Bildirimi Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Şifreleme Modülü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1345 - Şifreleme Modülü Kimlik Doğrulaması Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Tanımlama ve Kimlik Doğrulaması (kuruluş dışı Kullanıcılar)

Kimlik: NIST SP 800-53 Rev. 5 IA-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1346 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Diğer Kurumlardan PIV Kimlik Bilgilerinin Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1347 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Piv Kimlik Bilgilerinin Kabulü... Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Dış Doğrulayıcıların Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1348 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Üçüncü Tarafın Kabulü... Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1349 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Ficam onaylı ürünlerin kullanımı Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Tanımlı Profillerin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1350 - Tanımlama ve Kimlik Doğrulaması (Kuruluş Dışı Kullanıcılar) | Ficam Tarafından Verilen Profillerin Kullanımı Microsoft bu Tanımlama ve Kimlik Doğrulaması denetimini uygular denetim 1.0.0

Olay Yanıtlama

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 IR-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1351 - Olay Yanıtı İlkesi ve Yordamları Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1352 - Olay Yanıtı İlkesi ve Yordamları Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay Yanıtı Eğitimi

Kimlik: NIST SP 800-53 Rev. 5 IR-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1353 - Olay Yanıtı Eğitimi Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1354 - Olay Yanıtı Eğitimi Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1355 - Olay Yanıtı Eğitimi Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Sanal Olaylar

Kimlik: NIST SP 800-53 Rev. 5 IR-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1356 - Olay Yanıtı Eğitimi | Sanal Olaylar Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Otomatik Eğitim Ortamları

Kimlik: NIST SP 800-53 Rev. 5 IR-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1357 - Olay Yanıtı Eğitimi | Otomatik Eğitim Ortamları Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay Yanıtı Testi

Kimlik: NIST SP 800-53 Rev. 5 IR-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1358 - Olay Yanıtı Testi Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Kimlik: NIST SP 800-53 Rev. 5 IR-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1359 - Olay Yanıtı Testi | İlgili Planlarla Koordinasyon Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay İşleme

Kimlik: NIST SP 800-53 Rev. 5 IR-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1360 - Olay İşleme Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1361 - Olay İşleme Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1362 - Olay İşleme Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Otomatik Olay İşleme İşlemleri

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1363 - Olay İşleme | Otomatik Olay İşleme İşlemleri Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Dinamik Yeniden Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1364 - Olay İşleme | Dinamik Yeniden Yapılandırma Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

İşlemlerin Sürekliliği

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1365 - Olay İşleme | İşlemlerin Sürekliliği Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Bilgi Bağıntısı

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1366 - Olay İşleme | Bilgi Bağıntısı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Insider Tehditleri

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1367 - Olay İşleme | Insider Tehditleri - Belirli Özellikler Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Dış Kuruluşlarla Bağıntı

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1368 - Olay İşleme | Dış kuruluşlarla bağıntı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay İzleme

Kimlik: NIST SP 800-53 Rev. 5 IR-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1369 - Olay İzleme Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Otomatik İzleme, Veri Toplama ve Analiz

Kimlik: NIST SP 800-53 Rev. 5 IR-5 (1) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1370 - Olay İzleme | Otomatik İzleme / Veri Toplama / Analiz Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay Raporlama

Kimlik: NIST SP 800-53 Rev. 5 IR-6 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1371 - Olay Raporlama Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1372 - Olay Raporlama Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Otomatik Raporlama

Kimlik: NIST SP 800-53 Rev. 5 IR-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1373 - Olay Raporlama | Otomatik Raporlama Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Kimlik: NIST SP 800-53 Rev. 5 IR-6 (2) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Olay Yanıtı Yardımı

Kimlik: NIST SP 800-53 Rev. 5 IR-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1374 - Olay Yanıtı Yardımı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Bilgilerin Kullanılabilirliği için Otomasyon Desteği ve Destek

Kimlik: NIST SP 800-53 Rev. 5 IR-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1375 - Olay Yanıtı Yardımı | Bilgilerin kullanılabilirliği için otomasyon desteği / destek Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Dış Sağlayıcılarla Koordinasyon

Kimlik: NIST SP 800-53 Rev. 5 IR-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1376 - Olay Yanıtı Yardımı | Dış Sağlayıcılarla Koordinasyon Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1377 - Olay Yanıtı Yardımı | Dış Sağlayıcılarla Koordinasyon Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Olay Yanıtı Planı

Kimlik: NIST SP 800-53 Rev. 5 IR-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1378 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1379 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1380 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1381 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1382 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1383 - Olay Yanıt Planı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Bilgi Taşması Yanıtı

Kimlik: NIST SP 800-53 Rev. 5 IR-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1384 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1385 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1386 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1387 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1388 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1389 - Bilgi Taşması Yanıtı Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1390 - Bilgi Taşması Yanıtı | Sorumlu Personel Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Eğitim

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1391 - Bilgi Taşması Yanıtı | Antrenman Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Taşma Sonrası İşlemler

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1392 - Bilgi Taşması Yanıtı | Taşma Sonrası İşlemler Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Yetkisiz Personele Maruz Kalma

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1393 - Bilgi Taşması Yanıtı | Yetkisiz Personele Maruz Kalma Microsoft bu Olay Yanıtı denetimini uygular denetim 1.0.0

Bakım

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 MA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1394 - Sistem Bakım İlkesi ve Yordamları Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Managed Control 1395 - Sistem Bakım İlkesi ve Yordamları Microsoft bu Bakım denetimini uygular denetim 1.0.0

Kontrollü Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1396 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1397 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1398 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1399 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1400 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1401 - Denetimli Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0

Otomatik Bakım Etkinlikleri

Kimlik: NIST SP 800-53 Rev. 5 MA-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1402 - Denetimli Bakım | Otomatik Bakım Etkinlikleri Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1403 - Denetimli Bakım | Otomatik Bakım Etkinlikleri Microsoft bu Bakım denetimini uygular denetim 1.0.0

Bakım Araçları

Kimlik: NIST SP 800-53 Rev. 5 MA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1404 - Bakım Araçları Microsoft bu Bakım denetimini uygular denetim 1.0.0

Araçları İnceleme

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1405 - Bakım Araçları | Araçları İnceleme Microsoft bu Bakım denetimini uygular denetim 1.0.0

Medyayı İncele

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1406 - Bakım Araçları | Medyayı İncele Microsoft bu Bakım denetimini uygular denetim 1.0.0

Yetkisiz Kaldırmayı Engelle

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1407 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1408 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1409 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1410 - Bakım Araçları | Yetkisiz Kaldırmayı Engelle Microsoft bu Bakım denetimini uygular denetim 1.0.0

Yerel Olmayan Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1411 - Uzaktan Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1412 - Uzaktan Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1413 - Uzaktan Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1414 - Uzaktan Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1415 - Uzaktan Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0

Karşılaştırılabilir Güvenlik ve Temizleme

Kimlik: NIST SP 800-53 Rev. 5 MA-4 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1417 - Uzaktan Bakım | Karşılaştırılabilir Güvenlik / Temizleme Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1418 - Uzaktan Bakım | Karşılaştırılabilir Güvenlik / Temizleme Microsoft bu Bakım denetimini uygular denetim 1.0.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 MA-4 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1419 - Uzaktan Bakım | Şifreleme Koruması Microsoft bu Bakım denetimini uygular denetim 1.0.0

Bakım Personeli

Kimlik: NIST SP 800-53 Rev. 5 MA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1420 - Bakım Personeli Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1421 - Bakım Personeli Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1422 - Bakım Personeli Microsoft bu Bakım denetimini uygular denetim 1.0.0

Uygun Erişimi Olmayan Kişiler

Kimlik: NIST SP 800-53 Rev. 5 MA-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1423 - Bakım Personeli | Uygun Erişimi Olmayan Kişiler Microsoft bu Bakım denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1424 - Bakım Personeli | Uygun Erişimi Olmayan Kişiler Microsoft bu Bakım denetimini uygular denetim 1.0.0

Zamanında Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1425 - Zamanında Bakım Microsoft bu Bakım denetimini uygular denetim 1.0.0

Medya Koruması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 MP-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1426 - Medya Koruma İlkesi ve Yordamları Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1427 - Medya Koruma İlkesi ve Yordamları Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya Erişimi

Kimlik: NIST SP 800-53 Rev. 5 MP-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1428 - Medya Erişimi Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya İşaretleme

Kimlik: NIST SP 800-53 Rev. 5 MP-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1429 - Medya Etiketleme Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1430 - Medya Etiketleme Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya Depolama

Kimlik: NIST SP 800-53 Rev. 5 MP-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1431 - Medya Depolama Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1432 - Medya Depolama Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya Taşıma

Kimlik: NIST SP 800-53 Rev. 5 MP-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1433 - Medya Aktarımı Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1434 - Medya Taşıma Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1435 - Medya Taşıma Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1436 - Medya Aktarımı Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya Temizleme

Kimlik: NIST SP 800-53 Rev. 5 MP-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1438 - Medya Temizleme ve Elden Çıkarma Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Managed Control 1439 - Medya Temizleme ve Elden Çıkarma Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Gözden Geçirme, Onaylama, İzleme, Belge ve Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 MP-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1440 - Medya Temizleme ve Elden Çıkarma | Gözden Geçir / Onayla / İzle / Belge / Doğrula Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Ekipman Testi

Kimlik: NIST SP 800-53 Rev. 5 MP-6 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1441 - Medya Temizleme ve Elden Çıkarma | Ekipman Testi Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Yok Edici Teknikler

Kimlik: NIST SP 800-53 Rev. 5 MP-6 (3) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1442 - Medya Temizleme ve Elden Çıkarma | Yok Edici Teknikler Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Medya Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 MP-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1443 - Medya Kullanımı Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1444 - Medya Kullanımı | Sahipsiz Kullanımı Yasakla Microsoft bu Media Protection denetimini uygular denetim 1.0.0

Fiziksel ve Çevre Koruma

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PE-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1445 - Fiziksel ve Çevre Koruma İlkesi ve Yordamları Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1446 - Fiziksel ve Çevre Koruma İlkesi ve Yordamları Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Fiziksel Erişim Yetkilendirmeleri

Kimlik: NIST SP 800-53 Rev. 5 PE-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1447 - Fiziksel Erişim Yetkilendirmeleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1448 - Fiziksel Erişim Yetkilendirmeleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1449 - Fiziksel Erişim Yetkilendirmeleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1450 - Fiziksel Erişim Yetkilendirmeleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Fiziksel Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1451 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetimi 1452 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1453 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetimi 1454 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1455 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1456 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1457 - Fiziksel Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Sistem Erişimi

Kimlik: NIST SP 800-53 Rev. 5 PE-3 (1) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1458 - Fiziksel Erişim Denetimi | Bilgi Sistemi Erişimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

İletim için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1459 - İletim Ortamı için Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Çıkış Cihazları için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1460 - Çıkış cihazları için Erişim Denetimi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Fiziksel Erişimi İzleme

Kimlik: NIST SP 800-53 Rev. 5 PE-6 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1461 - Fiziksel Erişimi İzleme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1462 - Fiziksel Erişimi İzleme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1463 - Fiziksel Erişimi İzleme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

İzinsiz Giriş Alarmları ve Gözetim Ekipmanları

Kimlik: NIST SP 800-53 Rev. 5 PE-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1464 - Fiziksel Erişimi İzleme | İzinsiz Giriş Alarmları / Gözetim Ekipmanları Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Sistemlere Fiziksel Erişimi İzleme

Kimlik: NIST SP 800-53 Rev. 5 PE-6 (4) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1465 - Fiziksel Erişimi İzleme | Bilgi Sistemlerine Fiziksel Erişimi İzleme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Ziyaretçi Erişim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 PE-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1466 - Ziyaretçi Erişim Kayıtları Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1467 - Ziyaretçi Erişim Kayıtları Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Otomatik Kayıt Bakımı ve İncelemesi

Kimlik: NIST SP 800-53 Rev. 5 PE-8 (1) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1468 - Ziyaretçi Erişim Kayıtları | Otomatik Kayıt Bakımı / Gözden Geçirme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Güç Ekipmanları ve Kablolama

Kimlik: NIST SP 800-53 Rev. 5 PE-9 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1469 - Güç Ekipmanları ve Kablolama Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Acil Kapatma

Kimlik: NIST SP 800-53 Rev. 5 PE-10 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1470 - Acil Durum Kapatma Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1471 - Acil Durum Kapatma Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1472 - Acil Durum Kapatma Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Acil Durum Gücü

Kimlik: NIST SP 800-53 Rev. 5 PE-11 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1473 - Acil Durum Gücü Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Alternatif Güç Kaynağı ??? En Düşük operasyonel özellik

Kimlik: NIST SP 800-53 Rev. 5 PE-11 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1474 - Acil Durum Gücü | Uzun Süreli Alternatif Güç Kaynağı - Minimum Operasyonel Özellik Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Acil Durum Aydınlatma

Kimlik: NIST SP 800-53 Rev. 5 PE-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1475 - Acil Durum Aydınlatması Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

YangınDan Koruma

Kimlik: NIST SP 800-53 Rev. 5 PE-13 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1476 - Fire Protection Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Algılama Sistemleri ??? Otomatik Etkinleştirme ve Bildirim

Kimlik: NIST SP 800-53 Rev. 5 PE-13 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1477 - Yangın Koruması | Algılama Cihazları / Sistemleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Gizleme Sistemleri ??? Otomatik Etkinleştirme ve Bildirim

Kimlik: NIST SP 800-53 Rev. 5 PE-13 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1478 - Yangın Koruması | Cihazları / Sistemleri Gizleme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1479 - Yangın Koruması | Otomatik Yangın Söndürme Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Ortam Denetimleri

Kimlik: NIST SP 800-53 Rev. 5 PE-14 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1480 - Sıcaklık ve Nem Denetimleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1481 - Sıcaklık ve Nem Denetimleri Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Alarmlar ve Bildirimler ile İzleme

Kimlik: NIST SP 800-53 Rev. 5 PE-14 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1482 - Sıcaklık ve Nem Denetimleri | Alarmlarla İzleme / Bildirimler Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Su Hasarı koruması

Kimlik: NIST SP 800-53 Rev. 5 PE-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1483 - Su Hasarı Koruması Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Otomasyon Desteği

Kimlik: NIST SP 800-53 Rev. 5 PE-15 (1) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1484 - Su Hasarı Koruması | Otomasyon Desteği Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Teslim ve Kaldırma

Kimlik: NIST SP 800-53 Rev. 5 PE-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1485 - Teslim ve Kaldırma Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Alternatif çalışma sitesi

Kimlik: NIST SP 800-53 Rev. 5 PE-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1486 - Alternatif çalışma sitesi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1487 - Alternatif çalışma sitesi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1488 - Alternatif çalışma sitesi Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Sistem Bileşenlerinin Konumu

Kimlik: NIST SP 800-53 Rev. 5 PE-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1489 - Bilgi Sistemi Bileşenlerinin Konumu Microsoft bu Fiziksel ve Çevre Koruma denetimini uygular denetim 1.0.0

Planlama

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PL-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1490 - Güvenlik Planlama İlkesi ve Yordamları Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1491 - Güvenlik Planlama İlkesi ve Yordamları Microsoft bu Planlama denetimini uygular denetim 1.0.0

Sistem Güvenliği ve Gizlilik Planları

Kimlik: NIST SP 800-53 Rev. 5 PL-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1492 - Sistem Güvenlik Planı Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1493 - Sistem Güvenlik Planı Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1494 - Sistem Güvenlik Planı Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1495 - Sistem Güvenlik Planı Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Managed Control 1496 - Sistem Güvenlik Planı Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1497 - Sistem Güvenlik Planı | Diğer kuruluş varlıklarını planlama /bunlarla eşgüdüm Microsoft bu Planlama denetimini uygular denetim 1.0.0

Davranış Kuralları

Kimlik: NIST SP 800-53 Rev. 5 PL-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1498 - Davranış Kuralları Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1499 - Davranış Kuralları Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1500 - Davranış Kuralları Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1501 - Davranış Kuralları Microsoft bu Planlama denetimini uygular denetim 1.0.0

Sosyal Medya ve Dış Site/Uygulama Kullanım Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 PL-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1502 - Davranış Kuralları | Sosyal Medya ve Ağ Kısıtlamaları Microsoft bu Planlama denetimini uygular denetim 1.0.0

Güvenlik ve Gizlilik Mimarileri

Kimlik: NIST SP 800-53 Rev. 5 PL-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1503 - Bilgi Güvenliği Mimarisi Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1504 - Bilgi Güvenliği Mimarisi Microsoft bu Planlama denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1505 - Bilgi Güvenliği Mimarisi Microsoft bu Planlama denetimini uygular denetim 1.0.0

Personel Güvenliği

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PS-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1506 - Personel Güvenlik İlkesi ve Yordamları Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1507 - Personel Güvenlik İlkesi ve Yordamları Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Konum Riski Belirleme

Kimlik: NIST SP 800-53 Rev. 5 PS-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1508 - Konum Kategorilere Ayırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1509 - Konum Kategorilere Ayırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1510 - Konum Kategorilere Ayırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Personel Taraması

Kimlik: NIST SP 800-53 Rev. 5 PS-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1511 - Personel Taraması Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1512 - Personel Taraması Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Özel Koruyucu Önlemler Gerektiren Bilgiler

Kimlik: NIST SP 800-53 Rev. 5 PS-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1513 - Personel Taraması | Özel Koruma Önlemleri ile Bilgi Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1514 - Personel Taraması | Özel Koruma Önlemleri ile Bilgi Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Personel Sonlandırma

Kimlik: NIST SP 800-53 Rev. 5 PS-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1515 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1516 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1517 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1518 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1519 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1520 - Personel Sonlandırma Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Otomatik Eylemler

Kimlik: NIST SP 800-53 Rev. 5 PS-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1521 - Personel Sonlandırma | Otomatik Bildirim Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Personel Aktarımı

Kimlik: NIST SP 800-53 Rev. 5 PS-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1522 - Personel Aktarımı Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1523 - Personel Aktarımı Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1524 - Personel Aktarımı Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1525 - Personel Aktarımı Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Erişim Sözleşmeleri

Kimlik: NIST SP 800-53 Rev. 5 PS-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1526 - Erişim Sözleşmeleri Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1527 - Erişim Sözleşmeleri Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1528 - Erişim Sözleşmeleri Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Dış Personel Güvenliği

Kimlik: NIST SP 800-53 Rev. 5 PS-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1529 - Üçüncü Taraf Personel Güvenliği Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1530 - Üçüncü Taraf Personel Güvenliği Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1531 - Üçüncü Taraf Personel Güvenliği Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1532 - Üçüncü Taraf Personel Güvenliği Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1533 - Üçüncü Taraf Personel Güvenliği Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Personel Tasdikleri

Kimlik: NIST SP 800-53 Rev. 5 PS-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1534 - Personel Tasdikleri Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1535 - Personel Tasdikleri Microsoft bu Personel Güvenliği denetimini uygular denetim 1.0.0

Risk Değerlendirmesi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 RA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1536 - Risk Değerlendirme İlkesi ve Yordamları Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1537 - Risk Değerlendirme İlkesi ve Yordamları Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Güvenlik Kategorisi

Kimlik: NIST SP 800-53 Rev. 5 RA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1538 - Güvenlik Kategorisi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1539 - Güvenlik Kategorisi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1540 - Güvenlik Kategorisi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Risk Değerlendirmesi

Kimlik: NIST SP 800-53 Rev. 5 RA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1541 - Risk Değerlendirmesi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1542 - Risk Değerlendirmesi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1543 - Risk Değerlendirmesi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1544 - Risk Değerlendirmesi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1545 - Risk Değerlendirmesi Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Güvenlik Açığı İzleme ve Tarama

Kimlik: NIST SP 800-53 Rev. 5 RA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1546 - Güvenlik Açığı Tarama Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1547 - Güvenlik Açığı Tarama Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1548 - Güvenlik Açığı Tarama Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1549 - Güvenlik Açığı Tarama Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1550 - Güvenlik Açığı Tarama Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1551 - Güvenlik Açığı Tarama | Güncelleştirme Aracı Özelliği Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. AuditIfNotExists, Devre Dışı 4.1.0
Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir SQL güvenlik açığı değerlendirmesi veritabanınızı güvenlik açıklarına karşı tarar ve yanlış yapılandırmalar, aşırı izinler ve korumasız hassas veriler gibi en iyi uygulamalardan sapmaları ortaya çıkarır. Bulunan güvenlik açıklarını çözmek veritabanı güvenlik duruşunuzu büyük ölçüde geliştirebilir. AuditIfNotExists, Devre Dışı 1.0.0
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.1.0
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 1.0.1
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 3.0.0
Synapse çalışma alanlarınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Synapse çalışma alanlarınızda yinelenen SQL güvenlik açığı değerlendirme taramalarını yapılandırarak olası güvenlik açıklarını keşfedin, izleyin ve düzeltin. AuditIfNotExists, Devre Dışı 1.0.0

Taranacak Güvenlik Açıklarını Güncelleştirme

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1552 - Güvenlik Açığı Tarama | Sıklıklara Göre Güncelleştirme / Yeni Taramadan Önce / Tanımlandığında Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Kapsam Genişliği ve Kapsamın Derinliği

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1553 - Güvenlik Açığı Tarama | Kapsam / Kapsam Derinliği Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Bulunabilir Bilgiler

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1554 - Güvenlik Açığı Tarama | Bulunabilir Bilgiler Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Ayrıcalıklı Erişim

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1555 - Güvenlik Açığı Tarama | Ayrıcalıklı Erişim Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Otomatik Eğilim Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1556 - Güvenlik Açığı Tarama | Otomatik Eğilim Çözümlemeleri Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Geçmiş Denetim Günlüklerini Gözden Geçirme

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1557 - Güvenlik Açığı Tarama | Geçmiş Denetim Günlüklerini Gözden Geçirme Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Tarama Bilgilerini Bağıntıla

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (10) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1558 - Güvenlik Açığı Tarama | Tarama Bilgilerini Bağıntıla Microsoft bu Risk Değerlendirmesi denetimini uygular denetim 1.0.0

Sistem ve Hizmet Alımı

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1559 - Sistem ve Hizmet Edinme İlkesi ve Yordamları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1560 - Sistem ve Hizmet Edinme İlkesi ve Yordamları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Kaynak Ayırma

Kimlik: NIST SP 800-53 Rev. 5 SA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1561 - Kaynakların Ayrılması Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1562 - Kaynak ayırma Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1563 - Kaynak ayırma Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Sistem Geliştirme Yaşam Döngüsü

Kimlik: NIST SP 800-53 Rev. 5 SA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1564 - Sistem Geliştirme Yaşam Döngüsü Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1565 - Sistem Geliştirme Yaşam Döngüsü Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1566 - Sistem Geliştirme Yaşam Döngüsü Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1567 - Sistem Geliştirme Yaşam Döngüsü Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Alma İşlemi

Kimlik: NIST SP 800-53 Rev. 5 SA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1568 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1569 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1570 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1571 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1572 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1573 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1574 - Alma İşlemi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Denetimlerin İşlevsel Özellikleri

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1575 - Alım İşlemi | Güvenlik denetimlerinin işlevsel özellikleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Denetimler için Tasarım ve Uygulama Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1576 - Alım İşlemi | Güvenlik denetimleri için tasarım/ uygulama bilgileri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Denetimler için Sürekli İzleme Planı

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1577 - Alma İşlemi | Sürekli İzleme Planı Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

İşlevler, Bağlantı Noktaları, Protokoller ve Kullanımdaki Hizmetler

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1578 - Alma İşlemi | İşlevler / Bağlantı Noktaları / Protokoller / Kullanımdaki Hizmetler Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Onaylı PIV Ürünlerinin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (10) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1579 - Alma İşlemi | Onaylı Piv Ürünlerinin Kullanımı Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Sistem Belgeleri

Kimlik: NIST SP 800-53 Rev. 5 SA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1580 - Bilgi Sistemi Belgeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1581 - Bilgi Sistemi Belgeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1582 - Bilgi Sistemi Belgeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1583 - Bilgi Sistemi Belgeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1584 - Bilgi Sistemi Belgeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Güvenlik ve Gizlilik Mühendisliği İlkeleri

Kimlik: NIST SP 800-53 Rev. 5 SA-8 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1585 - Güvenlik Mühendisliği İlkeleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Dış Sistem Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SA-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1586 - Dış Bilgi Sistemi Hizmetleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1587 - Dış Bilgi Sistemi Hizmetleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1588 - Dış Bilgi Sistemi Hizmetleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Risk Değerlendirmeleri ve Kuruluş Onayları

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1589 - Dış Bilgi Sistemi Hizmetleri | Risk Değerlendirmeleri / Kuruluş Onayları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1590 - Dış Bilgi Sistemi Hizmetleri | Risk Değerlendirmeleri / Kuruluş Onayları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

İşlevlerin, Bağlantı Noktalarının, Protokollerin ve Hizmetlerin Tanımlanması

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1591 - Dış Bilgi Sistemi Hizmetleri | İşlevlerin / Bağlantı Noktalarının / Protokollerin Tanımlanması... Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Tüketicilerin ve Sağlayıcıların Tutarlı İlgi Alanları

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1592 - Dış Bilgi Sistemi Hizmetleri | Tüketicilerin ve sağlayıcıların tutarlı ilgi alanları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

İşleme, Depolama ve Hizmet Konumu

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1593 - Dış Bilgi Sistemi Hizmetleri | İşleme, depolama ve hizmet konumu Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Geliştirici Yapılandırma Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 SA-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1594 - Geliştirici Yapılandırma Yönetimi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1595 - Geliştirici Yapılandırma Yönetimi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1596 - Geliştirici Yapılandırma Yönetimi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1597 - Geliştirici Yapılandırma Yönetimi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1598 - Geliştirici Yapılandırma Yönetimi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Yazılım ve Üretici Yazılımı Bütünlüğünü Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 SA-10 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1599 - Geliştirici Yapılandırma Yönetimi | Yazılım / Üretici Yazılımı Bütünlüğünü Doğrulama Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Geliştirici Testi ve Değerlendirmesi

Kimlik: NIST SP 800-53 Rev. 5 SA-11 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1600 - Geliştirici Güvenlik Testi ve Değerlendirmesi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1601 - Geliştirici Güvenlik Testi ve Değerlendirmesi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1602 - Geliştirici Güvenlik Testi ve Değerlendirmesi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1603 - Geliştirici Güvenlik Testi ve Değerlendirmesi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1604 - Geliştirici Güvenlik Testi ve Değerlendirmesi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Statik Kod Analizi

Kimlik: NIST SP 800-53 Rev. 5 SA-11 (1) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1605 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Statik Kod Analizi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Tehdit Modelleme ve Güvenlik Açığı Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 SA-11 (2) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1606 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Tehdit ve Güvenlik Açığı Analizleri Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Dinamik Kod Analizi

Kimlik: NIST SP 800-53 Rev. 5 SA-11 (8) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1607 - Geliştirici Güvenlik Testi ve Değerlendirmesi | Dinamik Kod Analizi Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Geliştirme Süreci, Standartlar ve Araçlar

Kimlik: NIST SP 800-53 Rev. 5 SA-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1609 - Geliştirme süreci, standartları ve araçları Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1610 - Geliştirme süreci, standartlar ve araçlar Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Geliştirici tarafından sağlanan Eğitim

Kimlik: NIST SP 800-53 Rev. 5 SA-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1611 - Geliştirici Tarafından Sağlanan Eğitim Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Geliştirici Güvenlik ve Gizlilik Mimarisi ve Tasarımı

Kimlik: NIST SP 800-53 Rev. 5 SA-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1612 - Geliştirici Güvenlik Mimarisi ve Tasarımı Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1613 - Geliştirici Güvenlik Mimarisi ve Tasarımı Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0
Microsoft Managed Control 1614 - Geliştirici Güvenlik Mimarisi ve Tasarımı Microsoft bu Sistem ve Hizmet Alımı denetimini uygular denetim 1.0.0

Sistem ve İletişim Koruması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SC-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1615 - Sistem ve İletişim Koruma İlkesi ve Yordamları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1616 - Sistem ve İletişim Koruma İlkesi ve Yordamları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Sistem ve Kullanıcı İşlevselliğinin Ayrılması

Kimlik: NIST SP 800-53 Rev. 5 SC-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1617 - Uygulama Bölümleme Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Güvenlik İşlevi Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Microsoft Yönetilen Denetim 1618 - Güvenlik İşlevi Yalıtımı Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 1.1.1

Paylaşılan Sistem Kaynaklarındaki Bilgiler

Kimlik: NIST SP 800-53 Rev. 5 SC-4 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1619 - Paylaşılan kaynaklardaki bilgiler Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Hizmet Reddi Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure DDoS Koruması etkinleştirilmelidir DDoS koruması, genel IP'ye sahip bir uygulama ağ geçidinin parçası olan bir alt ağa sahip tüm sanal ağlar için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 3.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1620 - Hizmet Reddi Koruması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Kaynak Kullanılabilirliği

Kimlik: NIST SP 800-53 Rev. 5 SC-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1621 - Kaynak Kullanılabilirliği Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Sınır Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.1 kullanım dışı
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.1 kullanım dışı
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.0
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.1.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 1.4.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1622 - Sınır Koruması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1623 - Sınır Koruması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1624 - Sınır Koruması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Erişim Noktaları

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.1 kullanım dışı
[Kullanım dışı]: Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.1 kullanım dışı
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.0
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.1.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 1.4.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
Microsoft Yönetilen Denetim 1625 - Sınır Koruması | Erişim Noktaları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Dış Telekomünikasyon Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1626 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1627 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1628 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1629 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1630 - Sınır Koruması | Dış Telekomünikasyon Hizmetleri Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Varsayılan Olarak Reddet ??? Özel Duruma Göre İzin Ver

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (5) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1155 - Sistem Bağlantıları | Dış Sistem Bağlantılarında Kısıtlamalar Microsoft bu Güvenlik Değerlendirmesi ve Yetkilendirme denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1631 - Sınır Koruması | Varsayılan Olarak Reddet / Özel Duruma Göre İzin Ver Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Uzak Cihazlar için Bölünmüş Tünel Oluşturma

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1632 - Sınır Koruması | Uzak cihazlar için bölünmüş tüneli önleme Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Trafiği Kimliği Doğrulanmış Ara Sunuculara Yönlendirme

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1633 - Sınır Koruması | Trafiği Kimliği Doğrulanmış Ara Sunuculara Yönlendirme Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Sızdırmayı Engelle

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (10) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1634 - Sınır Koruması | Yetkisiz Sızdırmayı Engelle Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Konak Tabanlı Koruma

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (12) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1635 - Sınır Koruması | Konak Tabanlı Koruma Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Güvenlik Araçlarının, Mekanizmaların ve Destek Bileşenlerinin Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1636 - Sınır Koruması | Güvenlik Araçlarının / Mekanizmaların / Destek Bileşenlerinin Yalıtımı Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Güvenli Başarısız

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (18) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1637 - Sınır Koruması | Güvenli Başarısız Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Dinamik Yalıtım ve Ayrım

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (20) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1638 - Sınır Koruması | Dinamik Yalıtım / Ayrım Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Sistem Bileşenlerinin Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (21) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1639 - Sınır Koruması | Bilgi Sistemi Bileşenlerinin Yalıtımı Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

İletim Gizliliği ve Bütünlüğü

Kimlik: NIST SP 800-53 Rev. 5 SC-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. Denetim, Reddetme, Devre Dışı 1.0.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.1.0
Microsoft Yönetilen Denetim 1640 - İletim Gizliliği ve Bütünlüğü Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 3.0.1

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. Denetim, Reddetme, Devre Dışı 1.0.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.1.0
Microsoft Yönetilen Denetim 1641 - İletim Gizliliği ve Bütünlüğü | Şifreleme veya alternatif fiziksel koruma Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 3.0.1

Ağ Bağlantısını Kes

Kimlik: NIST SP 800-53 Rev. 5 SC-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetimi 1642 - Ağ Bağlantısını Kesme Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Şifreleme Anahtarı Oluşturma ve Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 SC-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Kurtarma Hizmetleri kasaları yedekleme verilerini şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Yedekleme verilerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/AB-CmkEncryption adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0-önizleme
[Önizleme]: IoT Hub cihaz sağlama hizmeti verileri müşteri tarafından yönetilen anahtarlar (CMK) kullanılarak şifrelenmelidir IoT Hub cihaz sağlama hizmetinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Bekleyen veriler hizmet tarafından yönetilen anahtarlarla otomatik olarak şifrelenir, ancak yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. CMK şifrelemesi hakkında daha fazla bilgi için bkz https://aka.ms/dps/CMK. . Denetim, Reddetme, Devre Dışı 1.0.0-önizleme
Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir Bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarların kullanılması, döndürme ve yönetim dahil olmak üzere anahtar yaşam döngüsü üzerinde daha fazla denetim sağlar. Bu özellikle ilgili uyumluluk gereksinimlerine sahip kuruluşlar için geçerlidir. Bu, varsayılan olarak değerlendirilmez ve yalnızca uyumluluk veya kısıtlayıcı ilke gereksinimlerinin gerektirdiği durumlarda uygulanmalıdır. Etkinleştirilmemişse, veriler platform tarafından yönetilen anahtarlar kullanılarak şifrelenir. Bunu uygulamak için, geçerli kapsam için Güvenlik İlkesi'ndeki 'Efekt' parametresini güncelleştirin. Denetim, Reddetme, Devre Dışı 2.2.0
Azure Otomasyonu hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Otomasyonu Hesaplarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/automation-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Batch hesabı verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Batch hesabınızın verilerinin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/Batch-CMK adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure Container Instance kapsayıcı grubu şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarları kullanarak kapsayıcılarınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. Denetim, Devre Dışı, Reddet 1.0.0
Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Cosmos DB'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/cosmosdb-cmk adresinden daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Data Box işleri, cihaz kilidini açma parolasını şifrelemek için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Data Box için cihaz kilidi açma parolasının şifrelenmesini denetlemek için müşteri tarafından yönetilen bir anahtar kullanın. Müşteri tarafından yönetilen anahtarlar, cihazı hazırlamak ve verileri otomatik bir şekilde kopyalamak için Data Box hizmeti tarafından cihaz kilidi açma parolasına erişimin yönetilmesine de yardımcı olur. Cihazın kendisinde bulunan veriler Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten şifrelenir ve cihaz kilidi açma parolası varsayılan olarak Microsoft tarafından yönetilen bir anahtarla şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Bekleyen Azure Veri Gezgini şifrelemesi müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Veri Gezgini kümenizde müşteri tarafından yönetilen bir anahtar kullanarak bekleyen şifrelemeyi etkinleştirmek, bekleyen şifreleme tarafından kullanılan anahtar üzerinde ek denetim sağlar. Bu özellik genellikle özel uyumluluk gereksinimleri olan müşteriler için geçerlidir ve anahtarları yönetmek için bir Key Vault gerektirir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure veri fabrikaları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Azure Data Factory'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/adf-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure HDInsight kümeleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure HDInsight kümelerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/hdi.cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure HDInsight kümeleri bekleyen verileri şifrelemek için konakta şifreleme kullanmalıdır Konakta şifrelemeyi etkinleştirmek, kuruluşunuzun güvenlik ve uyumluluk taahhütlerini yerine getirmek için verilerinizin korunmasına ve korunmasına yardımcı olur. Konakta şifrelemeyi etkinleştirdiğinizde, VM ana bilgisayarında depolanan veriler bekleme durumunda şifrelenir ve Depolama hizmetine akışlar şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Müşteri tarafından yönetilen anahtarlarla Azure Machine Learning çalışma alanı verilerinin geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/azureml-workspaces-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.1.0
Azure İzleyici Günlükleri kümeleri müşteri tarafından yönetilen anahtarla şifrelenmelidir Müşteri tarafından yönetilen anahtar şifrelemesi ile Azure İzleyici günlükleri kümesi oluşturun. Varsayılan olarak, günlük verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak mevzuat uyumluluğunu karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Azure İzleyici'de müşteri tarafından yönetilen anahtar, verilerinize erişim üzerinde daha fazla denetim sağlar, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stream Analytics işleri verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Stream Analytics işlerinizin meta verilerini ve özel veri varlıklarını depolama hesabınızda güvenli bir şekilde depolamak istediğinizde müşteri tarafından yönetilen anahtarları kullanın. Bu, Stream Analytics verilerinizin şifrelenme şekli üzerinde tam denetim sağlar. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Synapse çalışma alanları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Synapse çalışma alanlarında depolanan verilerin geri kalanında şifrelemeyi denetlemek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, hizmet tarafından yönetilen anahtarlarla varsayılan şifrelemenin üzerine ikinci bir şifreleme katmanı ekleyerek çift şifreleme sağlar. Denetim, Reddetme, Devre Dışı 1.0.0
Bot Hizmeti müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Azure Bot Hizmeti, verilerinizi korumak ve kurumsal güvenlik ve uyumluluk taahhütlerini karşılamak için kaynağınızı otomatik olarak şifreler. Varsayılan olarak, Microsoft tarafından yönetilen şifreleme anahtarları kullanılır. Anahtarları yönetme veya aboneliğinize erişimi denetleme konusunda daha fazla esneklik için kendi anahtarını getir (BYOK) olarak da bilinen müşteri tarafından yönetilen anahtarları seçin. Azure Bot Hizmeti şifrelemesi hakkında daha fazla bilgi edinin: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Kubernetes Service kümelerindeki hem işletim sistemleri hem de veri diskleri müşteri tarafından yönetilen anahtarlarla şifrelenmelidir Müşteri tarafından yönetilen anahtarları kullanarak işletim sistemi ve veri disklerinin şifrelenmesi, anahtar yönetiminde daha fazla denetim ve daha fazla esneklik sağlar. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Kayıt defterlerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/acr/CMK adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.1.2
Event Hub ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Event Hubs, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Event Hub'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanıza, döndürmenize, devre dışı bırakmanıza ve iptal etmenize olanak tanır. Event Hub'ın yalnızca ayrılmış kümelerdeki ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. Denetim, Devre Dışı 1.0.0
Logic Apps Tümleştirme Hizmeti Ortamı, müşteri tarafından yönetilen anahtarlarla şifrelenmelidir Müşteri tarafından yönetilen anahtarları kullanarak Logic Apps verilerinin geri kalanında şifrelemeyi yönetmek için Tümleştirme Hizmeti Ortamı'na dağıtın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. Denetim, Reddetme, Devre Dışı 1.0.0
Yönetilen diskler hem platform tarafından yönetilen hem de müşteri tarafından yönetilen anahtarlarla çift şifrelenmelidir Belirli bir şifreleme algoritması, uygulama veya anahtarın tehlikeye girme riskiyle ilgilenen yüksek güvenlik duyarlı müşteriler, platform tarafından yönetilen şifreleme anahtarlarını kullanarak altyapı katmanında farklı bir şifreleme algoritması/modu kullanarak ek şifreleme katmanını tercih edebilir. Çift şifreleme kullanmak için disk şifreleme kümeleri gereklidir. https://aka.ms/disks-doubleEncryption adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
Microsoft Yönetilen Denetim 1643 - Şifreleme Anahtarı Oluşturma ve Yönetme Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
İşletim sistemi ve veri diskleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Yönetilen disklerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen platform tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/disks-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 3.0.0
Azure İzleyici'de kaydedilen sorgular, günlük şifrelemesi için müşteri depolama hesabına kaydedilmelidir Depolama hesabı şifrelemesi ile kaydedilen sorguları korumak için depolama hesabını Log Analytics çalışma alanına bağlayın. Müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğunu karşılamak ve Azure İzleyici'de kayıtlı sorgularınıza erişim üzerinde daha fazla denetim sağlamak için gereklidir. Yukarıdakilerle ilgili diğer ayrıntılar için bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Service Bus Premium ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Service Bus, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Service Bus'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanızı, döndürmenizi, devre dışı bırakmanızı ve iptal etmenizi sağlar. Service Bus'ın yalnızca premium ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. Denetim, Devre Dışı 1.0.0
SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile artırılmış güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.0
SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile daha fazla güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.1
Depolama hesabı şifreleme kapsamları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Depolama hesabı şifreleme kapsamlarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure anahtar kasası anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. depolama hesabı şifreleme kapsamları hakkında daha fazla bilgi için bkz https://aka.ms/encryption-scopes-overview. . Denetim, Reddetme, Devre Dışı 1.0.0
Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarları kullanarak blob ve dosya depolama hesabınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. Denetim, Devre Dışı 1.0.3

Kullanılabilirlik

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1644 - Şifreleme Anahtarı Oluşturma ve Yönetme | Kullanılabilirlik Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Simetrik Anahtarlar

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1645 - Şifreleme Anahtarı Oluşturma ve Yönetme | Simetrik Anahtarlar Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Asimetrik Anahtarlar

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1646 - Şifreleme Anahtarı Oluşturma ve Yönetimi | Asimetrik Anahtarlar Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-13 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1647 - Şifreleme Kullanımı Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

İşbirliğine Dayalı Bilgi İşlem Cihazları ve Uygulamaları

Kimlik: NIST SP 800-53 Rev. 5 SC-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1648 - İşbirliğine Dayalı Bilgi İşlem Cihazları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Managed Control 1649 - İşbirliğine Dayalı Bilgi İşlem Cihazları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Ortak Anahtar Altyapı Sertifikaları

Kimlik: NIST SP 800-53 Rev. 5 SC-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1650 - Ortak Anahtar Altyapı Sertifikaları Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Mobil Kod

Kimlik: NIST SP 800-53 Rev. 5 SC-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1651 - Mobil Kod Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1652 - Mobil Kod Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1653 - Mobil Kod Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Güvenli Ad/Adres Çözümleme Hizmeti (yetkili Kaynak)

Kimlik: NIST SP 800-53 Rev. 5 SC-20 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1656 - Güvenli Ad / Adres Çözümleme Hizmeti (Yetkili Kaynak) Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1657 - Güvenli Ad / Adres Çözümleme Hizmeti (Yetkili Kaynak) Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Güvenli Ad/Adres Çözümleme Hizmeti (özyinelemeli veya Önbelleğe Alma Çözümleyicisi)

Kimlik: NIST SP 800-53 Rev. 5 SC-21 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1658 - Güvenli Ad / Adres Çözümleme Hizmeti (Özyinelemeli veya Önbelleğe Alma Çözümleyicisi) Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Ad/Adres Çözümleme Hizmeti için Mimari ve Sağlama

Kimlik: NIST SP 800-53 Rev. 5 SC-22 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1659 - Ad / Adres Çözümleme Hizmeti için mimari ve sağlama Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Oturum Orijinalliği

Kimlik: NIST SP 800-53 Rev. 5 SC-23 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1660 - Oturum Orijinalliği Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Oturumu Kapat'ta Oturum Tanımlayıcılarını Geçersiz Kılma

Kimlik: NIST SP 800-53 Rev. 5 SC-23 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1661 - Oturum Orijinalliği | Oturum Kapatma Sırasında Oturum Tanımlayıcılarını Geçersiz Kılma Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Bilinen Durumda Başarısız

Kimlik: NIST SP 800-53 Rev. 5 SC-24 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1662 - Bilinen Durumda Başarısız Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Bekleyen Bilgilerin Korunması

Kimlik: NIST SP 800-53 Rev. 5 SC-28 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service Ortamı iç şifreleme etkinleştirilmelidir InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . Denetim, Devre Dışı 1.0.1
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. Denetim, Reddetme, Devre Dışı 1.0.0
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stack Edge cihazları çift şifreleme kullanmalıdır Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 2.0.0
Microsoft Yönetilen Denetim 1663 - Bekleyen bilgilerin korunması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesaplarında altyapı şifrelemesi olmalıdır Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir AuditIfNotExists, Devre Dışı 2.0.0
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-28 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service Ortamı iç şifreleme etkinleştirilmelidir InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . Denetim, Devre Dışı 1.0.1
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. Denetim, Reddetme, Devre Dışı 1.0.0
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stack Edge cihazları çift şifreleme kullanmalıdır Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 2.0.0
Microsoft Yönetilen Denetim 1437 - Medya Aktarımı | Şifreleme Koruması Microsoft bu Media Protection denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1664 - Bekleyen bilgilerin korunması | Şifreleme Koruması Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesaplarında altyapı şifrelemesi olmalıdır Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir AuditIfNotExists, Devre Dışı 2.0.0
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0

İşlem Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-39 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1665 - İşlem Yalıtımı Microsoft bu Sistem ve İletişim Koruması denetimini uygular denetim 1.0.0

Sistem ve Bilgi Bütünlüğü

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SI-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1666 - Sistem ve Bilgi Bütünlüğü İlkesi ve Yordamları Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1667 - Sistem ve Bilgi Bütünlüğü İlkesi ve Yordamları Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Kusur Düzeltme

Kimlik: NIST SP 800-53 Rev. 5 SI-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi Denetim, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Yönetilen Denetim 1668 - Kusur Düzeltme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1669 - Kusur Düzeltme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1670 - Kusur Düzeltme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1671 - Kusur Düzeltme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. AuditIfNotExists, Devre Dışı 4.1.0
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.1.0

Otomatik Kusur Düzeltme Durumu

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1673 - Kusur Düzeltme | Otomatik Kusur Düzeltme Durumu Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Düzeltici Eylemler için Kusurları ve Karşılaştırmaları Düzeltme Zamanı

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1674 - Kusur Düzeltme | Hataları Düzeltme Zamanı / Düzeltici Eylemler için Karşılaştırmalar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1675 - Kusur Düzeltme | Hataları Düzeltme Zamanı / Düzeltici Eylemler için Karşılaştırmalar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Yazılım ve Üretici Yazılımının Önceki Sürümlerinin Kaldırılması

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (6) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi Denetim, Devre Dışı 1.0.2

Kötü Amaçlı Kod Koruması

Kimlik: NIST SP 800-53 Rev. 5 SI-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Microsoft Yönetilen Denetim 1676 - Kötü Amaçlı Kod Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1677 - Kötü Amaçlı Kod Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1678 - Kötü Amaçlı Kod Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1679 - Kötü Amaçlı Kod Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1681 - Kötü Amaçlı Kod Koruması | Otomatik Güncelleştirmeler Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1682 - Kötü Amaçlı Kod Koruması | İmzasız Algılama Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 1.1.1

Sistem İzleme

Kimlik: NIST SP 800-53 Rev. 5 SI-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 4.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender (Klasik) etkinleştirilmelidir Depolama için Microsoft Defender (Klasik), depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimlerin algılanması sağlar. AuditIfNotExists, Devre Dışı 1.0.4
Microsoft Managed Control 1683 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Managed Control 1684 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Managed Control 1685 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1686 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1687 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1688 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Managed Control 1689 - Bilgi Sistemi İzleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Sistem Genelinde İzinsiz Giriş Algılama Sistemi

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (1) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1690 - Bilgi Sistemi İzleme | Sistem Genelinde İzinsiz Giriş Algılama Sistemi Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Gerçek Zamanlı Analiz için Otomatik Araçlar ve Mekanizmalar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1691 - Bilgi Sistemi İzleme | Gerçek zamanlı analiz için otomatik araçlar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Gelen ve Giden İletişim Trafiği

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1692 - Bilgi Sistemi İzleme | Gelen ve Giden İletişim Trafiği Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Sistem tarafından oluşturulan Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1693 - Bilgi Sistemi İzleme | Sistem Tarafından Oluşturulan Uyarılar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

İletişim Trafiği Anomalilerini Analiz Etme

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (11) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1694 - Bilgi Sistemi İzleme | İletişim Trafiği Anomalilerini Analiz Etme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Otomatik Kuruluş Tarafından Oluşturulan Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (12) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Kablosuz İzinsiz Giriş Algılama

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (14) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1695 - Bilgi Sistemi İzleme | Kablosuz İzinsiz Giriş Algılama Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

İzleme Bilgilerini Bağıntıla

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (16) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1696 - Bilgi Sistemi İzleme | İzleme Bilgilerini Bağıntıla Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Trafiği Analiz Etme ve Gizli Sızdırma

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (18) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1697 - Bilgi Sistemi İzleme | Trafiği Analiz Etme / Gizli Sızdırma Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bireyler için Risk

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (19) Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1698 - Bilgi Sistemi İzleme | Daha Fazla Risk Teşkil Eden Bireyler Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Ayrıcalıklı Kullanıcılar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (20) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1699 - Bilgi Sistemi İzleme | Ayrıcalıklı Kullanıcılar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Yetkisiz Ağ Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (22) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1700 - Bilgi Sistemi İzleme | Yetkisiz Ağ Hizmetleri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Konak Tabanlı Cihazlar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (23) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Managed Control 1701 - Bilgi Sistemi İzleme | Konak Tabanlı Cihazlar Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Güvenliğin Aşılmasına ilişkin Göstergeler

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (24) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1702 - Bilgi Sistemi İzleme | Güvenliğin Aşılmasına ilişkin göstergeler Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Güvenlik Uyarıları, Öneriler ve Yönergeler

Kimlik: NIST SP 800-53 Rev. 5 SI-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1703 - Güvenlik Uyarıları ve Önerileri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1704 - Güvenlik Uyarıları ve Önerileri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1705 - Güvenlik Uyarıları ve Önerileri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1706 - Güvenlik Uyarıları ve Önerileri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Otomatik Uyarılar ve Öneriler

Kimlik: NIST SP 800-53 Rev. 5 SI-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1707 - Güvenlik Uyarıları ve Önerileri | Otomatik Uyarılar ve Öneriler Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Güvenlik ve Gizlilik İşlevi Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 SI-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1708 - Güvenlik İşlevselliği Doğrulaması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1709 - Güvenlik İşlevselliği Doğrulaması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1710 - Güvenlik İşlevselliği Doğrulaması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1711 - Güvenlik İşlevselliği Doğrulaması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Yazılım, Üretici Yazılımı ve Bilgi Bütünlüğü

Kimlik: NIST SP 800-53 Rev. 5 SI-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1712 - Yazılım ve Bilgi Bütünlüğü Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bütünlük Denetimleri

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1713 - Yazılım ve Bilgi Bütünlüğü | Bütünlük Denetimleri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bütünlük İhlallerinin Otomatik Bildirimleri

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1714 - Yazılım ve Bilgi Bütünlüğü | Bütünlük İhlallerinin Otomatik Bildirimleri Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bütünlük İhlallerine Otomatik Yanıt

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1715 - Yazılım ve Bilgi Bütünlüğü | Bütünlük İhlallerine Otomatik Yanıt Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Algılama ve Yanıt Tümleştirmesi

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (7) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1716 - Yazılım ve Bilgi Bütünlüğü | Algılama ve yanıt tümleştirmesi Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

İstenmeyen Posta Koruması

Kimlik: NIST SP 800-53 Rev. 5 SI-8 Sahipliği: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1719 - İstenmeyen Posta Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1720 - İstenmeyen Posta Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Otomatik Güncelleştirmeler

Kimlik: NIST SP 800-53 Rev. 5 SI-8 (2) Sahiplik: Microsoft

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1722 - İstenmeyen Posta Koruması | Otomatik Güncelleştirmeler Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bilgi Girişi Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 SI-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1723 - Bilgi Girişi Doğrulama Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Hata İşleme

Kimlik: NIST SP 800-53 Rev. 5 SI-11 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1724 - Hata İşleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Microsoft Yönetilen Denetim 1725 - Hata İşleme Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bilgi Yönetimi ve Saklama

Kimlik: NIST SP 800-53 Rev. 5 SI-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Microsoft Yönetilen Denetim 1726 - Bilgi Çıktısı İşleme ve Saklama Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0

Bellek Koruması

Kimlik: NIST SP 800-53 Rev. 5 SI-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Microsoft Yönetilen Denetim 1727 - Bellek Koruması Microsoft bu Sistem ve Bilgi Bütünlüğü denetimini uygular denetim 1.0.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 1.1.1

Sonraki adımlar

Azure İlkesi hakkında ek makaleler: