다음을 통해 공유


Azure SQL 데이터베이스 및 SQL Managed Instance에 대한 Azure Policy 규정 준수 컨트롤

적용 대상: Azure SQL Database Azure SQL Managed Instance

Azure Policy의 규정 준수는 서로 다른 규정 준수 표준과 관련된 규정 준수 도메인보안 제어에 대해 기본 제공으로 알려진 Microsoft 생성 및 관리형 이니셔티브 정의를 제공합니다. 이 페이지에는 Azure SQL 데이터베이스 및 SQL Managed Instance에 대한 규정 준수 도메인보안 컨트롤이 나열되어 있습니다. 보안 제어에 대한 기본 제공 기능을 개별적으로 할당하여 Azure 리소스가 특정 표준을 준수하도록 할 수 있습니다.

Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Policy Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.

Important

각 컨트롤은 하나 이상의 Azure Policy 정의와 연결되어 있습니다. 이러한 정책은 컨트롤에 대한 규정 준수를 평가하는 데 도움이 될 수 있습니다. 그러나 컨트롤과 하나 이상의 정책 간에 일 대 일 또는 완전한 일치가 없는 경우가 많습니다. 따라서 Azure Policy의 규격 준수는 정책 자체만을 나타냅니다. 이는 컨트롤의 모든 요구 사항을 완전히 준수한다는 것을 보장하지 않습니다. 또한 규정 준수 표준에는 현재 Azure Policy 정의에서 처리되지 않은 컨트롤이 포함되어 있습니다. 따라서 Azure Policy의 규정 준수는 전반적인 규정 준수 상태를 부분적으로 표시할 뿐입니다. 이 규정 준수 표준에 대한 컨트롤과 Azure Policy 규정 준수 정의 간의 연결은 시간이 지나면 변경될 수 있습니다.

오스트레일리아 정부 ISM PROTECTED

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 오스트레일리아 정부 ISM PROTECTED를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 오스트레일리아 정부 ISM PROTECTED를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
시스템 관리 지침 - 시스템 패치 940 보안 취약성을 패치하는 경우 - 940 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 940 보안 취약성을 패치하는 경우 - 940 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 940 보안 취약성을 패치하는 경우 - 940 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 관리 지침 - 시스템 패치 1144 보안 취약점을 패치하는 경우 - 1144 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 1144 보안 취약점을 패치하는 경우 - 1144 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 1144 보안 취약점을 패치하는 경우 - 1144 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
데이터베이스 시스템 지침 - 데이터베이스 관리 시스템 소프트웨어 1260 데이터베이스 관리자 계정 - 1260 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
데이터베이스 시스템 지침 - 데이터베이스 관리 시스템 소프트웨어 1261 데이터베이스 관리자 계정 - 1261 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
데이터베이스 시스템 지침 - 데이터베이스 관리 시스템 소프트웨어 1262 데이터베이스 관리자 계정 - 1262 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
데이터베이스 시스템 지침 - 데이터베이스 관리 시스템 소프트웨어 1263 데이터베이스 관리자 계정 - 1263 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
데이터베이스 시스템 지침 - 데이터베이스 관리 시스템 소프트웨어 1264 데이터베이스 관리자 계정 - 1264 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
데이터베이스 시스템 관리 지침 - 데이터베이스 서버 1425 데이터베이스 서버 콘텐츠 보호 - 1425 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 관리 지침 - 시스템 패치 1472 보안 취약점을 패치하는 경우 - 1472 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 1472 보안 취약점을 패치하는 경우 - 1472 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 1472 보안 취약점을 패치하는 경우 - 1472 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 관리 지침 - 시스템 패치 1494 보안 취약점을 패치하는 경우 - 1494 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 1494 보안 취약점을 패치하는 경우 - 1494 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 1494 보안 취약점을 패치하는 경우 - 1494 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 관리 지침 - 시스템 패치 1495 보안 취약성을 패치하는 경우 - 1495 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 1495 보안 취약성을 패치하는 경우 - 1495 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 1495 보안 취약성을 패치하는 경우 - 1495 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 관리 지침 - 시스템 패치 1496 보안 취약성을 패치하는 경우 - 1496 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 관리 지침 - 시스템 패치 1496 보안 취약성을 패치하는 경우 - 1496 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
시스템 관리 지침 - 시스템 패치 1496 보안 취약성을 패치하는 경우 - 1496 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 모니터링 지침 - 이벤트 로깅 및 감사 1537 로그할 이벤트 - 1537 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 모니터링 지침 - 이벤트 로깅 및 감사 1537 로그할 이벤트 - 1537 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

캐나다 연방 PBMM

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 캐나다 연방 PBMM을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 캐나다 연방 PBMM을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-2(7) 계정 관리 | 역할 기반 체계 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
감사 및 책임 AU-5 감사 처리 실패에 대한 응답 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-5 감사 처리 실패에 대한 응답 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-5 감사 처리 실패에 대한 응답 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-12 감사 생성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12 감사 생성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12 감사 생성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RA-5 취약점 검색 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 통신 보호 SC-28 미사용 정보 보호 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 통신 보호 SC-28 미사용 정보 보호 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
시스템 및 통신 보호 SC-28 미사용 정보 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI-2 결함 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.1.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
2 Security Center 2.14 ASC 기본 정책 설정 "SQL 감사 모니터링"이 "사용 안 함"으로 설정되어 있지 않은지 확인 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
2 Security Center 2.15 ASC 기본 정책 설정 "SQL 암호화 모니터링"이 "사용 안 함"으로 설정되어 있지 않은지 확인 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
4 데이터베이스 서비스 4.1 '감사'가 '켜기'로 설정되어 있는지 확인 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
4 데이터베이스 서비스 4.10 SQL 서버의 TDE 보호기가 BYOK(사용자 고유 키 사용)로 암호화되어 있는지 확인 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
4 데이터베이스 서비스 4.10 SQL 서버의 TDE 보호기가 BYOK(사용자 고유 키 사용)로 암호화되어 있는지 확인 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
4 데이터베이스 서비스 4.2 SQL Server에 대한 '감사' 정책의 'AuditActionGroups'가 올바르게 설정되어 있는지 확인 SQL 감사 설정에는 중요한 작업을 캡처하도록 구성된 작업 그룹이 있어야 합니다. 1.0.0
4 데이터베이스 서비스 4.3 '감사' 보존 기간이 '90일 이상'인지 확인 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
4 데이터베이스 서비스 4.4 SQL Server의 'Advanced Data Security'가 '켜기'로 설정되어 있는지 확인 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
4 데이터베이스 서비스 4.4 SQL Server의 'Advanced Data Security'가 '켜기'로 설정되어 있는지 확인 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
4 데이터베이스 서비스 4.8 Azure Active Directory 관리자가 구성되어 있는지 확인 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
4 데이터베이스 서비스 4.9 SQL Database에서 '데이터 암호화'가 '켜기'로 설정되어 있는지 확인 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.3.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
4 데이터베이스 서비스 4.1.1 '감사'가 '켜기'로 설정되어 있는지 확인 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
4 데이터베이스 서비스 4.1.2 SQL Database에서 '데이터 암호화'가 '켜기'로 설정되어 있는지 확인 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
4 데이터베이스 서비스 4.1.3 '감사' 보존 기간이 '90일 이상'인지 확인 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
4 데이터베이스 서비스 4.2.1 SQL 서버의 ATP(Advanced Threat Protection)가 '사용'으로 설정되어 있는지 확인 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
4 데이터베이스 서비스 4.2.1 SQL 서버의 ATP(Advanced Threat Protection)가 '사용'으로 설정되어 있는지 확인 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
4 데이터베이스 서비스 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
4 데이터베이스 서비스 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
4 데이터베이스 서비스 4.4 Azure Active Directory 관리자가 구성되어 있는지 확인 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
4 데이터베이스 서비스 4.5 SQL 서버의 TDE 보호기가 고객 관리형 키로 암호화되어 있는지 확인 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
4 데이터베이스 서비스 4.5 SQL 서버의 TDE 보호기가 고객 관리형 키로 암호화되어 있는지 확인 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v1.4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
4 데이터베이스 서비스 4.1.1 '감사'가 '켜기'로 설정되어 있는지 확인 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
4 데이터베이스 서비스 4.1.2 SQL Database에서 '데이터 암호화'가 '켜기'로 설정되어 있는지 확인 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
4 데이터베이스 서비스 4.1.3 '감사' 보존 기간이 '90일 이상'인지 확인 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
4 데이터베이스 서비스 4.2.1 SQL 서버에서 ATP(Advanced Threat Protection)를 '사용'으로 설정 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
4 데이터베이스 서비스 4.2.1 SQL 서버에서 ATP(Advanced Threat Protection)를 '사용'으로 설정 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
4 데이터베이스 서비스 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
4 데이터베이스 서비스 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
4 데이터베이스 서비스 4.5 Azure Active Directory 관리자가 구성되어 있는지 확인 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
4 데이터베이스 서비스 4.6 SQL 서버의 TDE 보호기가 고객 관리형 키로 암호화되어 있는지 확인 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
4 데이터베이스 서비스 4.6 SQL 서버의 TDE 보호기가 고객 관리형 키로 암호화되어 있는지 확인 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v2.0.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
4.1 4.1.1 '감사'가 '켜기'로 설정되어 있는지 확인 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
4.1 4.1.2 Azure SQL Database가 0.0.0.0/0(모든 IP)에서의 수신을 허용하지 않는지 확인 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
4.1 4.1.3 SQL Server의 TDE(투명한 데이터 암호화) 보호기가 고객 관리형 키로 암호화되었는지 확인 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
4.1 4.1.3 SQL Server의 TDE(투명한 데이터 암호화) 보호기가 고객 관리형 키로 암호화되었는지 확인 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
4.1 4.1.4 Azure Active Directory 관리자가 SQL Server에 대해 구성되어 있는지 확인 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
4.1 4.1.5 SQL Database에서 '데이터 암호화'가 '켜기'로 설정되어 있는지 확인 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
4.1 4.1.6 '감사' 보존 기간이 '90일 이상'인지 확인 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
4.2 4.2.1 중요한 SQL Server에 대해 Microsoft Defender for SQL이 '켜기'로 설정되어 있는지 확인합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
4.2 4.2.1 중요한 SQL Server에 대해 Microsoft Defender for SQL이 '켜기'로 설정되어 있는지 확인합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
4.2 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
4.2 4.2.2 스토리지 계정을 설정하여 SQL 서버에서 VA(취약성 평가)가 활성화되어 있는지 확인 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
4.2 4.2.3 각 SQL Server에 대해 VA(취약성 평가) 설정 '정기 되풀이 검사'가 '켜기'로 설정되어 있는지 확인 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
4.2 4.2.4 VA(취약성 평가) 설정 '검사 보고서 보내기'가 SQL Server에 구성되어 있는지 확인 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
4.2 4.2.5 각 SQL Server에 대해 VA(취약성 평가) 설정 '관리자 및 구독 소유자에게도 이메일 알림 보내기'를 설정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
4.2 4.2.5 각 SQL Server에 대해 VA(취약성 평가) 설정 '관리자 및 구독 소유자에게도 이메일 알림 보내기'를 설정 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0

CMMC Level 3

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CMMC Level 3을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 CMMC(사이버 보안 완성 모델 인증)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC.1.001 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC.1.002 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC.2.016 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU.3.046 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU.3.046 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU.3.046 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
보안 평가 CA.2.158 조직 시스템의 보안 제어를 정기적으로 평가하여 이러한 제어가 애플리케이션에서 효과적인지 확인합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
보안 평가 CA.2.158 조직 시스템의 보안 제어를 정기적으로 평가하여 이러한 제어가 애플리케이션에서 효과적인지 확인합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
보안 평가 CA.2.158 조직 시스템의 보안 제어를 정기적으로 평가하여 이러한 제어가 애플리케이션에서 효과적인지 확인합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
보안 평가 CA.3.161 보안 제어를 지속적으로 모니터링하여 지속적인 제어 효율성을 보장합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
보안 평가 CA.3.161 보안 제어를 지속적으로 모니터링하여 지속적인 제어 효율성을 보장합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
보안 평가 CA.3.161 보안 제어를 지속적으로 모니터링하여 지속적인 제어 효율성을 보장합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
구성 관리 CM.2.064 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
구성 관리 CM.2.064 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
구성 관리 CM.3.068 불필요한 프로그램, 함수, 포트, 프로토콜 및 서비스의 사용을 제한, 사용 안 함 또는 차단합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
복구 RE.2.137 데이터 백업을 정기적으로 수행하고 테스트합니다. Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
복구 RE.3.139 조직에서 정의한 대로 완전하고, 종합적이며, 복원력 있는 데이터 백업을 정기적으로 수행합니다. Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
위험 평가 RM.2.141 조직 시스템의 운영 및 관련된 처리, 스토리지 또는 CUI 전송으로 인한 조직 운영(업무, 기능, 이미지 또는 평판 포함), 조직 자산 및 개인에 대한 위험을 정기적으로 평가합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RM.2.141 조직 시스템의 운영 및 관련된 처리, 스토리지 또는 CUI 전송으로 인한 조직 운영(업무, 기능, 이미지 또는 평판 포함), 조직 자산 및 개인에 대한 위험을 정기적으로 평가합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RM.2.141 조직 시스템의 운영 및 관련된 처리, 스토리지 또는 CUI 전송으로 인한 조직 운영(업무, 기능, 이미지 또는 평판 포함), 조직 자산 및 개인에 대한 위험을 정기적으로 평가합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RM.2.141 조직 시스템의 운영 및 관련된 처리, 스토리지 또는 CUI 전송으로 인한 조직 운영(업무, 기능, 이미지 또는 평판 포함), 조직 자산 및 개인에 대한 위험을 정기적으로 평가합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
위험 평가 RM.2.142 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RM.2.142 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RM.2.142 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RM.2.142 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
위험 평가 RM.2.143 위험 평가에 따라 취약성을 수정합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RM.2.143 위험 평가에 따라 취약성을 수정합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RM.2.143 위험 평가에 따라 취약성을 수정합니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 RM.2.143 위험 평가에 따라 취약성을 수정합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RM.2.143 위험 평가에 따라 취약성을 수정합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 SC.1.175 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC.3.177 CUI의 기밀성을 보호하기 위해 사용되는 경우 FIPS 인증 암호화를 사용합니다. SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 SC.3.177 CUI의 기밀성을 보호하기 위해 사용되는 경우 FIPS 인증 암호화를 사용합니다. SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 SC.3.177 CUI의 기밀성을 보호하기 위해 사용되는 경우 FIPS 인증 암호화를 사용합니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 SC.3.181 사용자 기능과 시스템 관리 기능을 분리합니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
시스템 및 통신 보호 SC.3.183 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC.3.191 휴지 상태의 CUI 비밀을 보호합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 통신 보호 SC.3.191 휴지 상태의 CUI 비밀을 보호합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
시스템 및 통신 보호 SC.3.191 휴지 상태의 CUI 비밀을 보호합니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI.1.210 정보 및 정보 시스템 결함을 적시에 식별, 보고 및 수정합니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

FedRAMP High

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP High를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP High를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-2 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(1) 자동화된 시스템 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(7) 역할 기반 체계 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(12) 계정 모니터링/비정상적 사용량 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-3 액세스 적용 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC-17 원격 액세스 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(4) 중앙 검토 및 분석 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-11 감사 레코드 보존 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 AU-12 감사 생성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12 감사 생성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12 감사 생성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
대체 계획 CP-6 대체 스토리지 사이트 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
대체 계획 CP-6(1) 기본 사이트에서 분리 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
식별 및 인증 IA-2 식별 및 인증(조직 사용자) SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 IA-4 식별자 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
인시던트 대응 IR-4 인시던트 처리 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
사고 대응 IR-4 인시던트 처리 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RA-5 취약점 검색 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 RA-5 취약점 검색 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RA-5 취약점 검색 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 SC-28 미사용 정보 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 SC-28(1) 암호화 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI-2 결함 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

FedRAMP Moderate

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP Moderate를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP Moderate를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-2 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(1) 자동화된 시스템 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(7) 역할 기반 체계 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(12) 계정 모니터링/비정상적 사용량 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-3 액세스 적용 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC-17 원격 액세스 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-11 감사 레코드 보존 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 AU-12 감사 생성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12 감사 생성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12 감사 생성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
대체 계획 CP-6 대체 스토리지 사이트 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
대체 계획 CP-6(1) 기본 사이트에서 분리 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
식별 및 인증 IA-2 식별 및 인증(조직 사용자) SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 IA-4 식별자 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
인시던트 대응 IR-4 인시던트 처리 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
사고 대응 IR-4 인시던트 처리 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RA-5 취약점 검색 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 RA-5 취약점 검색 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RA-5 취약점 검색 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 SC-28 미사용 정보 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 SC-28(1) 암호화 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI-2 결함 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

HIPAA HITRUST 9.2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - HIPAA HITRUST 9.2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 HIPAA HITRUST 9.2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
03 휴대용 미디어 보안 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 미디어 취급 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
03 휴대용 미디어 보안 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 미디어 취급 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
03 휴대용 미디어 보안 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 미디어 취급 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
07 취약성 관리 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 기술 취약성 관리 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
07 취약성 관리 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 기술 취약성 관리 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
07 취약성 관리 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 기술 취약성 관리 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
07 취약성 관리 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 기술 취약성 관리 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
07 취약성 관리 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 기술 취약성 관리 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
07 취약성 관리 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 기술 취약성 관리 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
08 네트워크 보호 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 네트워크 액세스 제어 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
08 네트워크 보호 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 네트워크 액세스 제어 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
08 네트워크 보호 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 네트워크 보안 관리 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
08 네트워크 보호 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 네트워크 액세스 제어 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
12 감사 로깅 및 모니터링 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 모니터링 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
16 비즈니스 연속성 및 재해 복구 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 정보 백업 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
16 비즈니스 연속성 및 재해 복구 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 정보 백업 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0

IRS 1075 2016년 9월

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - IRS 1075 2016년 9월을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 IRS 1075 2016년 9월을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 9.3.1.2 계정 관리(AC-2) SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
위험 평가 9.3.14.3 취약성 검색(RA-5) 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 9.3.14.3 취약성 검색(RA-5) 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 9.3.14.3 취약성 검색(RA-5) SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 통신 보호 9.3.16.15 미사용 정보 보호(SC-28) 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 통신 보호 9.3.16.15 미사용 정보 보호(SC-28) 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
시스템 및 통신 보호 9.3.16.15 미사용 정보 보호(SC-28) SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 9.3.17.2 결함 수정(SI-2) SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 9.3.17.4 정보 시스템 모니터링(SI-4) 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 9.3.17.4 정보 시스템 모니터링(SI-4) 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인식 및 교육 9.3.3.11 감사 생성(AU-12) SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
인식 및 교육 9.3.3.11 감사 생성(AU-12) 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인식 및 교육 9.3.3.11 감사 생성(AU-12) 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인식 및 교육 9.3.3.5 감사 처리 실패에 대한 응답(AU-5) SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
인식 및 교육 9.3.3.5 감사 처리 실패에 대한 응답(AU-5) 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인식 및 교육 9.3.3.5 감사 처리 실패에 대한 응답(AU-5) 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

ISO 27001:2013

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - ISO 27001:2013을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 ISO 27001:2013을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
암호화 10.1.1 암호화 제어 사용에 대한 정책 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
운영 보안 12.4.1 이벤트 로깅 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
운영 보안 12.4.3 관리자 및 운영자 로그 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
운영 보안 12.4.4 클록 동기화 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
운영 보안 12.6.1 기술 취약성 관리 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
자산 관리 8.2.1 정보의 분류 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
액세스 제어 9.2.3 권한 있는 액세스 권한 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0

Microsoft Cloud for Sovereignty 기본 기밀 정책

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 MCfS Sovereignty 기준 기밀 정책에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 Microsoft Cloud for Sovereignty 정책 포트폴리오를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
SO.3 - 고객 관리형 키 SO.3 가능한 경우 고객 관리형 키를 사용하도록 Azure 제품을 구성해야 합니다. SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
SO.3 - 고객 관리형 키 SO.3 가능한 경우 고객 관리형 키를 사용하도록 Azure 제품을 구성해야 합니다. SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1

Microsoft Cloud 보안 벤치마크

Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 이 서비스가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 Azure Security Benchmark 매핑 파일을 참조하세요.

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Microsoft 클라우드 보안 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
네트워크 보안 NS-2 네트워크 제어를 사용하여 클라우드 서비스 보호 Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.0.0
네트워크 보안 NS-2 네트워크 제어를 사용하여 클라우드 서비스 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
네트워크 보안 NS-2 네트워크 제어를 사용하여 클라우드 서비스 보호 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
ID 관리 IM-1 중앙 ID 및 인증 시스템 사용 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
ID 관리 IM-1 중앙 ID 및 인증 시스템 사용 Azure SQL Database에는 Microsoft Entra 전용 인증이 사용하도록 설정되어 있어야 합니다. 1.0.0
ID 관리 IM-1 중앙 ID 및 인증 시스템 사용 Azure SQL Database는 만드는 동안 Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다. 1.2.0
ID 관리 IM-1 중앙 ID 및 인증 시스템 사용 Azure SQL Managed Instance에는 Microsoft Entra 전용 인증이 사용하도록 설정되어 있어야 합니다. 1.0.0
ID 관리 IM-1 중앙 ID 및 인증 시스템 사용 Azure SQL Managed Instance는 만드는 동안 Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다. 1.2.0
ID 관리 IM-4 서버 및 서비스 인증 Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
데이터 보호 DP-2 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
데이터 보호 DP-3 전송 중인 중요한 데이터 암호화 Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
데이터 보호 DP-4 기본적으로 미사용 데이터 암호화 사용 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
데이터 보호 DP-5 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
데이터 보호 DP-5 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
로깅 및 위협 탐지 LT-1 위협 탐지 기능 사용 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
로깅 및 위협 탐지 LT-1 위협 탐지 기능 사용 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
로깅 및 위협 탐지 LT-2 ID 및 액세스 관리에 대한 위협 검색 사용 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
로깅 및 위협 탐지 LT-2 ID 및 액세스 관리에 대한 위협 검색 사용 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
로깅 및 위협 탐지 LT-6 로그 스토리지 보존 구성 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
사고 대응 IR-3 검색 및 분석 - 고품질 경고에 기반한 인시던트 만들기 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 IR-3 검색 및 분석 - 고품질 경고에 기반한 인시던트 만들기 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
보안 상태 및 취약성 관리 PV-5 취약성 평가 수행 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
보안 상태 및 취약성 관리 PV-5 취약성 평가 수행 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
보안 상태 및 취약성 관리 PV-6 취약성을 신속하게 자동 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
인시던트 대응 AIR-5 검색 및 분석 - 인시던트 우선 순위 지정 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 AIR-5 검색 및 분석 - 인시던트 우선 순위 지정 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

NIST SP 800-171 R2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-171 R2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 NIST SP 800-171 R2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 3.1.1 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 3.1.1 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 3.1.12 원격 액세스 세션을 모니터링하고 제어합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 3.1.13 원격 액세스 세션의 기밀성을 보호하기 위한 암호화 메커니즘을 사용합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 3.1.14 관리되는 액세스 제어 지점을 통해 원격 액세스를 라우팅합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 3.1.2 권한이 부여된 사용자가 실행할 수 있는 트랜잭션 및 함수 유형에 대한 시스템 액세스를 제한합니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 3.1.3 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 3.1.3 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 3.13.1 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.1 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.10 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 3.13.10 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 3.13.16 휴지 상태의 CUI 비밀을 보호합니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 3.13.2 조직 시스템 내에서 효과적인 정보 보안을 강화하는 아키텍처 설계, 소프트웨어 개발 기술 및 시스템 엔지니어링 원칙을 적용합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.2 조직 시스템 내에서 효과적인 정보 보안을 강화하는 아키텍처 설계, 소프트웨어 개발 기술 및 시스템 엔지니어링 원칙을 적용합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.5 내부 네트워크에서 물리적으로 또는 논리적으로 분리된 공개적으로 액세스할 수 있는 시스템 구성 요소에 대한 하위 네트워크를 구현합니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.5 내부 네트워크에서 물리적으로 또는 논리적으로 분리된 공개적으로 액세스할 수 있는 시스템 구성 요소에 대한 하위 네트워크를 구현합니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 3.13.6 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 정보 무결성 3.14.1 적시에 시스템 결함을 식별, 보고 및 수정합니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 3.14.6 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 3.14.6 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
시스템 및 정보 무결성 3.14.7 조직 시스템의 무단 사용을 식별합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 3.14.7 조직 시스템의 무단 사용을 식별합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 3.3.4 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 3.3.4 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 3.3.5 불법, 무단, 의심스럽거나 비정상적인 활동의 징후에 대한 조사 및 대응을 위해 감사 레코드 검토, 분석 및 보고 프로세스의 상관 관계를 지정합니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 3.3.5 불법, 무단, 의심스럽거나 비정상적인 활동의 징후에 대한 조사 및 대응을 위해 감사 레코드 검토, 분석 및 보고 프로세스의 상관 관계를 지정합니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
식별 및 인증 3.5.1 시스템 사용자, 사용자를 대신하여 동작하는 프로세스 및 디바이스를 식별합니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 3.5.2 조직 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 3.5.5 정의된 기간 동안 식별자를 재사용하지 않습니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 3.5.6 정의된 비활성 기간이 지나면 식별자를 비활성화합니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0

NIST SP 800-53 Rev. 4

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 4를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 4를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-2 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(1) 자동화된 시스템 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(7) 역할 기반 체계 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(12) 계정 모니터링/비정상적 사용량 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-3 액세스 적용 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC-16 보안 특성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
액세스 제어 AC-16 보안 특성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-17 원격 액세스 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6 감사 검토, 분석 및 보고 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(4) 중앙 검토 및 분석 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-11 감사 레코드 보존 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 AU-12 감사 생성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12 감사 생성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12 감사 생성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
대체 계획 CP-6 대체 스토리지 사이트 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
대체 계획 CP-6(1) 기본 사이트에서 분리 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
식별 및 인증 IA-2 식별 및 인증(조직 사용자) SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 IA-4 식별자 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
인시던트 대응 IR-4 인시던트 처리 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
사고 대응 IR-4 인시던트 처리 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RA-5 취약점 검색 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약점 검색 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 RA-5 취약점 검색 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RA-5 취약점 검색 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 SC-28 미사용 정보 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 SC-28(1) 암호화 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI-2 결함 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

NIST SP 800-53 Rev. 5

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 5를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 5를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-2 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(1) 자동화된 시스템 계정 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(7) 권한 있는 사용자 계정 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-2(12) 비정상적 사용량에 대한 계정 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-3 액세스 적용 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-4 정보 흐름 적용 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
액세스 제어 AC-16 보안 및 개인 정보 특성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
액세스 제어 AC-16 보안 및 개인 정보 특성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
액세스 제어 AC-17 원격 액세스 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
액세스 제어 AC-17(1) 모니터링 및 제어 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
감사 및 책임 AU-6 감사 기록 검토, 분석 및 보고 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6 감사 기록 검토, 분석 및 보고 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(4) 중앙 검토 및 분석 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-11 감사 레코드 보존 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
감사 및 책임 AU-12 감사 레코드 생성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12 감사 레코드 생성 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12 감사 레코드 생성 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
대체 계획 CP-6 대체 스토리지 사이트 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
대체 계획 CP-6(1) 기본 사이트에서 분리 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
식별 및 인증 IA-2 식별 및 인증(조직 사용자) SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
식별 및 인증 IA-4 식별자 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
인시던트 대응 IR-4 인시던트 처리 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
사고 대응 IR-4 인시던트 처리 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
인시던트 대응 IR-5 인시던트 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약성 모니터링 및 검사 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
위험 평가 RA-5 취약성 모니터링 및 검사 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
위험 평가 RA-5 취약성 모니터링 및 검사 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
위험 평가 RA-5 취약성 모니터링 및 검사 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
위험 평가 RA-5 취약성 모니터링 및 검사 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7 경계 보호 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-7(3) 액세스 지점 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
시스템 및 통신 보호 SC-12 암호화 키 설정 및 관리 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
시스템 및 통신 보호 SC-28 미사용 정보 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 통신 보호 SC-28(1) 암호화 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 및 정보 무결성 SI-2 결함 수정 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
시스템 및 정보 무결성 SI-4 시스템 모니터링 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
시스템 및 정보 무결성 SI-4 시스템 모니터링 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2

NL BIO 클라우드 테마

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 NL BIO 클라우드 테마에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 기준 정보 보안 정부 사이버 보안 - 디지털 정부(digitaleoverheid.nl)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
C.04.3 기술적 취약성 관리 - 타임라인 C.04.3 남용 가능성과 예상되는 피해가 모두 높은 경우 패치가 일주일 이내에 설치됩니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
C.04.6 기술적 취약성 관리 - 타임라인 C.04.6 기술적 취약성은 패치 관리를 적시에 수행하여 해결할 수 있습니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
C.04.7 기술적 취약성 관리 - 평가됨 C.04.7 기술적 취약성에 대한 평가가 기록되고 보고됩니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
C.04.8 기술적 취약성 관리 - 평가됨 C.04.8 평가 보고서에는 개선에 대한 제안이 포함되어 있으며 관리자/소유자에게 전달됩니다. SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
U.05.1 데이터 보호 - 암호화 측정값 U.05.1 데이터 전송 시 가능한 경우 CSC에서 자체적으로 키를 관리하는 암호화 기능을 통해 보호됩니다. Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
U.05.2 데이터 보호 - 암호화 측정값 U.05.2 클라우드 서비스에 저장된 데이터는 최신 기술로 보호됩니다. SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
U.05.2 데이터 보호 - 암호화 측정값 U.05.2 클라우드 서비스에 저장된 데이터는 최신 기술로 보호됩니다. SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
U.05.2 데이터 보호 - 암호화 측정값 U.05.2 클라우드 서비스에 저장된 데이터는 최신 기술로 보호됩니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
U.07.1 데이터 분리 - 격리됨 U.07.1 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.0.0
U.07.1 데이터 격리 - 격리됨 U.07.1 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
U.07.1 데이터 격리 - 격리됨 U.07.1 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
U.07.3 데이터 분리 - 관리 기능 U.07.3 U.07.3 - CSC 데이터 및/또는 암호화 키를 확인하거나 수정할 수 있는 권한은 제어된 방식으로 부여되고 사용이 기록됩니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
U.07.3 데이터 분리 - 관리 기능 U.07.3 U.07.3 - CSC 데이터 및/또는 암호화 키를 확인하거나 수정할 수 있는 권한은 제어된 방식으로 부여되고 사용이 기록됩니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
U.09.3 맬웨어 보호 - 검색, 방지, 복구 U.09.3 맬웨어 방지는 다양한 환경에서 실행됩니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
U.09.3 맬웨어 보호 - 탐지, 방지, 복구 U.09.3 맬웨어 방지는 다양한 환경에서 실행됩니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
U.09.3 맬웨어 보호 - 탐지, 방지, 복구 U.09.3 맬웨어 방지는 다양한 환경에서 실행됩니다. SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
U.09.3 맬웨어 보호 - 검색, 방지 및 복구 U.09.3 맬웨어 방지는 다양한 환경에서 실행됩니다. SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
U.10.2 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.2 CSP의 책임 하에 액세스 권한이 관리자에게 부여됩니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
U.10.3 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.3 인증된 장비를 갖춘 사용자만 IT 서비스 및 데이터에 액세스할 수 있습니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
U.10.3 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.3 인증된 장비를 갖춘 사용자만 IT 서비스 및 데이터에 액세스할 수 있습니다. 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
U.10.5 IT 서비스 및 데이터 액세스 권한 - 적격 U.10.5 IT 서비스 및 데이터에 대한 액세스는 기술 조치에 따라 제한되며 구현되었습니다. SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
U.11.1 암호화 서비스 - 정책 U.11.1 암호화 정책에서 최소한 BIO에 따라 주체가 정교하게 다루어졌습니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
U.11.2 암호화 서비스 - 암호화 측정값 U.11.2 PKIoverheid 인증서의 경우 키 관리를 위해 PKIoverheid 요구 사항을 사용합니다. 다른 경우에는 ISO11770을 사용합니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
U.11.3 암호화 서비스 - 암호화됨 U.11.3 중요한 데이터는 항상 CSC에서 관리하는 프라이빗 키를 사용하여 암호화됩니다. SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
U.11.3 암호화 서비스 - 암호화됨 U.11.3 중요한 데이터는 항상 CSC에서 관리하는 프라이빗 키를 사용하여 암호화됩니다. SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
U.11.3 암호화 서비스 - 암호화됨 U.11.3 중요한 데이터는 항상 CSC에서 관리하는 프라이빗 키를 사용하여 암호화됩니다. SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에서 기록됩니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에서 기록됩니다. 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에서 기록됩니다. 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
U.15.3 로깅 및 모니터링 - 기록된 이벤트 U.15.3 CSP는 로깅 및 모니터링 측면에서 중요한 모든 자산 목록을 유지하고 이 목록을 검토합니다. SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0

PCI DSS 3.2.1

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS 3.2.1을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS 3.2.1을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 10 10.5.4 PCI DSS 요구 사항 10.5.4 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
요구 사항 11 11.2.1 PCI DSS 요구 사항 11.2.1 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 3 3.2 PCI DSS 요구 사항 3.2 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
요구 사항 3 3.4 PCI DSS 요구 사항 3.4 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
요구 사항 4 4.1 PCI DSS 요구 사항 4.1 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
요구 사항 5 5.1 PCI DSS 요구 사항 5.1 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 6 6.2 PCI DSS 요구 사항 6.2 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 6 6.5.3 PCI DSS 요구 사항 6.5.3 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
요구 사항 6 6.6 PCI DSS 요구 사항 6.6 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 7 7.2.1 PCI DSS 요구 사항 7.2.1 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
요구 사항 8 8.3.1 PCI DSS 요구 사항 8.3.1 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0

PCI DSS v4.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS v4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS v4.0을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 10: 시스템 구성 요소 및 카드 소유자 데이터에 대한 모든 액세스 기록 및 모니터링 10.2.2 변칙 및 의심스러운 활동 검색 및 이벤트에 대한 포렌식 분석을 지원하도록 감사 로그가 구현됩니다 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
요구 사항 10: 시스템 구성 요소 및 카드 소유자 데이터에 대한 모든 액세스 기록 및 모니터링 10.3.3 감사 로그의 삭제 및 무단 수정을 방지합니다 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
요구 사항 11: 정기적으로 시스템 및 네트워크의 보안 테스트 11.3.1 외부 및 내부 취약성은 정기적으로 식별, 우선 순위를 지정하여 해결합니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 03: 저장된 계정 데이터 보호 3.3.3 권한 부여 후에는 SAD(중요한 인증 데이터)를 저장하지 않음 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
요구 사항 03: 저장된 계정 데이터 보호 3.5.1 PAN(기본 계정 번호)은 저장되는 모든 위치에서 보호됩니다 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
요구 사항 05: 악성 소프트웨어로부터 모든 시스템 및 네트워크 보호 5.2.1 악성 소프트웨어(맬웨어)가 방지되거나 검색되어 처리됩니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 05: 악성 소프트웨어로부터 모든 시스템 및 네트워크 보호 5.2.2 악성 소프트웨어(맬웨어)가 방지되거나 검색되어 처리됩니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 05: 악성 소프트웨어로부터 모든 시스템 및 네트워크 보호 5.2.3 악성 소프트웨어(맬웨어)가 방지되거나 검색되어 처리됩니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 06: 보안 시스템 및 소프트웨어 개발 및 유지 관리 6.2.4 맞춤형 및 사용자 지정 소프트웨어를 안전하게 개발합니다 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
요구 사항 06: 보안 시스템 및 소프트웨어 개발 및 유지 관리 6.3.3 보안 취약성을 식별하고 해결합니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 06: 보안 시스템 및 소프트웨어 개발 및 유지 관리 6.4.1 공용 웹 애플리케이션의 공격을 방지합니다 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
요구 사항 07: 비즈니스상 알아야 하는 필요성에 따라 시스템 구성 요소 및 카드 소유자 데이터에 대한 액세스 제한 7.3.1 액세스 제어 시스템을 통해 시스템 구성 요소 및 데이터에 대한 액세스 권한 관리 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
요구 사항 08: 사용자를 식별하고 시스템 구성 요소에 대한 액세스 인증 8.4.1 CDE에 대한 액세스를 보호하기 위한 MFA(다단계 인증) 구현 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0

Reserve Bank of India - NBFC에 대한 IT 프레임워크

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Reserve Bank of India - NBFC에 대한 IT 프레임워크를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 - NBFC에 대한 IT 프레임워크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
IT 거버넌스 1 IT 거버넌스-1 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
IT 거버넌스 1 IT 거버넌스-1 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
IT 거버넌스 1 IT 거버넌스-1 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
정보 및 사이버 보안 3.1.f Maker-checker-3.1 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
정보 및 사이버 보안 3.1.f Maker-checker-3.1 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
정보 및 사이버 보안 3.1.g 증적-3.1 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
정보 및 사이버 보안 3.1.g 증적-3.1 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
정보 및 사이버 보안 3.1.g 증적-3.1 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
정보 및 사이버 보안 3.1.h PKI(공개 키 인프라)-3.1 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
정보 및 사이버 보안 3.3 취약성 관리-3.3 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
정보 및 사이버 보안 3.3 취약성 관리-3.3 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
정보 및 사이버 보안 3.3 취약성 관리-3.3 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
비즈니스 연속성 계획 6 BCP(비즈니스 연속성 계획) 및 재해 복구-6 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
비즈니스 연속성 계획 6.2 복구 전략/대체 계획-6.2 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
비즈니스 연속성 계획 6.3 복구 전략/대체 계획-6.3 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0

Reserve Bank of India IT Framework for Banks v2016

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 Azure Policy 규정 준수 - RBI ITF Banks v2016을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RBI ITF Banks v2016(PDF)을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
사용자 액세스 제어/관리 사용자 액세스 제어/관리-8.2 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
네트워크 관리 및 보안 보안 운영 센터-4.9 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
네트워크 관리 및 보안 보안 운영 센터-4.9 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
패치/취약성 및 변경 관리 패치/취약성 및 변경 관리-7.7 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
패치/취약성 및 변경 관리 패치/취약성 및 변경 관리-7.7 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
권한 없는 소프트웨어 실행 방지 보안 업데이트 관리-2.3 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
메트릭 Metrics-21.1 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
메트릭 Metrics-21.1 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
고급 실시간 위협 방어 및 관리 고급 실시간 위협 방어 및 관리-13.4 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
패치/취약성 및 변경 관리 패치/취약성 및 변경 관리-7.1 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
패치/취약성 및 변경 관리 패치/취약성 및 변경 관리-7.1 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0

RMIT 말레이시아

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - RMIT 말레이시아를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RMIT 말레이시아를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
암호화 10.16 암호화 - 10.16 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
암호화 10.16 암호화 - 10.16 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
암호화 10.19 Cryptography - 10.19 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
네트워크 복원력 10.33 네트워크 복원력 - 10.33 공용 네트워크 액세스를 사용하지 않도록 Azure SQL Server 구성 1.0.0
네트워크 복원력 10.33 네트워크 복원력 - 10.33 프라이빗 엔드포인트 연결을 사용하도록 Azure SQL Server 구성 1.0.0
네트워크 복원력 10.33 네트워크 복원력 - 10.33 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
네트워크 복원력 10.39 네트워크 복원력 - 10.39 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
Cloud Services 10.49 Cloud Services - 10.49 SQL Database는 GRS 백업 중복을 사용하지 않아야 함 2.0.0
Cloud Services 10.49 Cloud Services - 10.49 SQL Managed Instance는 GRS 백업 중복을 사용하지 않아야 함 2.0.0
Cloud Services 10.51 Cloud Services - 10.51 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
Cloud Services 10.53 Cloud Services - 10.53 SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.1
액세스 제어 10.54 Access Control - 10.54 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 배포 - Log Analytics 작업 영역에 SQL Databases에 대한 진단 설정 구성 4.0.0
데이터 손실 방지(DLP) 11.15 DLP(데이터 손실 방지) - 11.15 공용 네트워크 액세스를 사용하지 않도록 Azure SQL Server 구성 1.0.0
데이터 손실 방지(DLP) 11.15 DLP(데이터 손실 방지) - 11.15 SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 2.0.0
데이터 손실 방지(DLP) 11.15 DLP(데이터 손실 방지) - 11.15 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
SOC(보안 운영 센터) 11.18 SOC(보안 운영 센터) - 11.18 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
SOC(보안 운영 센터) 11.18 SOC(보안 운영 센터) - 11.18 SQL 감사 설정에는 중요한 작업을 캡처하도록 구성된 작업 그룹이 있어야 합니다. 1.0.0
사이버 보안 운영 11.8 사이버 보안 작업 - 11.8 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
사이버 보안 운영 11.8 사이버 보안 작업 - 11.8 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
사이버 보안에 대한 제어 조치 Appendix 5.6 사이버 보안에 대한 제어 조치 - 부록 5.6 Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
사이버 보안에 대한 제어 조치 Appendix 5.6 사이버 보안에 대한 제어 조치 - 부록 5.6 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
사이버 보안에 대한 제어 조치 Appendix 5.6 사이버 보안에 대한 제어 조치 - 부록 5.6 SQL Managed Instance는 최소 TLS 버전 1.2를 사용해야 함 1.0.1
사이버 보안에 대한 제어 조치 Appendix 5.6 사이버 보안에 대한 제어 조치 - 부록 5.6 지정한 서브넷의 트래픽을 허용하려면 Azure SQL Database에서 가상 네트워크 방화벽 규칙을 사용하도록 설정해야 함 1.0.0
사이버 보안에 대한 제어 조치 부록 5.7 사이버 보안에 대한 제어 조치 - 부록 5.7 프라이빗 엔드포인트 연결을 사용하도록 Azure SQL Server 구성 1.0.0

SWIFT CSP-CSCF v2021

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 SWIFT CSP-CSCF v2021에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP CSCF v2021을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
SWIFT 환경 보호 1.1 SWIFT 환경 보호 Azure SQL Database에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 1.1.0
SWIFT 환경 보호 1.1 SWIFT 환경 보호 SQL Server는 가상 네트워크 서비스 엔드포인트를 사용해야 함 1.0.0
SWIFT 환경 보호 1.2 운영 체제 권한 있는 계정 컨트롤 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
공격 표면 및 취약성 감소 2.1 내부 Data Flow 보안 Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
공격 표면 및 취약성 감소 2.1 내부 Data Flow 보안 SQL Managed Instance는 최소 TLS 버전 1.2를 사용해야 함 1.0.1
공격 표면 및 취약성 감소 2.5A 외부 전송 데이터 보호 Azure SQL Database에 대해 장기 지역 중복 백업을 사용하도록 설정해야 합니다. 2.0.0
공격 표면 및 취약성 감소 2.5A 외부 전송 데이터 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
공격 표면 및 취약성 감소 2.6 운영자 세션 기밀성 및 무결성 Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. 2.0.0
공격 표면 및 취약성 감소 2.6 운영자 세션 기밀성 및 무결성 SQL Managed Instance는 최소 TLS 버전 1.2를 사용해야 함 1.0.1
공격 표면 및 취약성 감소 2.7 취약점 검색 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
공격 표면 및 취약성 감소 2.7 취약점 검색 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
공격 표면 및 취약성 감소 2.7 취약점 검색 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.3 데이터베이스 무결성 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.3 데이터베이스 무결성 Azure SQL Database에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 1.1.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.3 데이터베이스 무결성 스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 3.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.3 데이터베이스 무결성 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0

영국 공식 및 영국 NHS

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 영국 공식 및 영국 NHS를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 영국 공식을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
ID 및 인증 10 ID 및 인증 SQL 서버에 대해 Azure Active Directory 관리자를 프로비저닝해야 합니다. 1.0.0
사용자에 대한 감사 정보 13 사용자에 대한 감사 정보 SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 2.0.0
사용자에 대한 감사 정보 13 사용자에 대한 감사 정보 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
자산 보호 및 복원력 2.3 미사용 데이터 보호 SQL 데이터베이스에 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 2.0.0
운영 보안 5.2 취약점 관리 보호되지 않는 Azure SQL 서버에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 2.0.1
운영 보안 5.2 취약점 관리 보호되지 않는 SQL Managed Instance에 대해 SQL용 Azure Defender를 사용하도록 설정해야 함 1.0.2
운영 보안 5.2 취약점 관리 SQL 데이터베이스가 발견한 취약성을 해결해야 함 4.1.0
운영 보안 5.2 취약점 관리 SQL Managed Instance에서 취약성 평가를 사용하도록 설정해야 함 1.0.1
운영 보안 5.2 취약점 관리 SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 3.0.0

다음 단계