Azure Arc özellikli sunucular için Mevzuat Uyumluluğu denetimlerini Azure İlkesi
Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada Azure Arc özellikli sunucular için uyumluluk etki alanları ve güvenlik denetimleri listelenir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.
Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.
Önemli
Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.
ISM İLE KORUNAN Avustralya Kamu
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Avustralya Kamu ISM PROTECTED. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Australian Government ISM PROTECTED.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim | Kategori 415 | Kullanıcı kimliği - 415 | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma | 421 | Tek faktörlü kimlik doğrulaması - 421 | Windows makineleri 'Güvenlik Ayarları - Hesap İlkeleri' gereksinimlerini karşılamalıdır | 3.0.0 |
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim | 445 | Sistemlere ayrıcalıklı erişim - 445 | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği | 1139 | Aktarım Katmanı Güvenliğini Kullanma - 1139 | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Veritabanı Sistemleri için Yönergeler - Veritabanı sunucuları | 1277 | Veritabanı sunucuları ve web sunucuları arasındaki iletişimler - 1277 | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim | 1503 | Sistemlere standart erişim - 1503 | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim | 1507 | Sistemlere ayrıcalıklı erişim - 1507 | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim | 1508 | Sistemlere ayrıcalıklı erişim - 1508 | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma | 1546 | Sistemlerde kimlik doğrulaması - 1546 | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma | 1546 | Sistemlerde kimlik doğrulaması - 1546 | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
Kanada Federal PBMM
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Kanada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. CIS v2.0.0 için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | 'Sistem güncelleştirmelerini uygula' durumu için Microsoft Defender Önerisi'nin 'Tamamlandı' olduğundan emin olun | Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetleyecek şekilde yapılandırılmalıdır | 3.7.0 |
CMMC Düzey 3
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.1.001 | Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Erişim Denetimi | AC.1.002 | Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.2.008 | Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanın. | Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.2.008 | Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanın. | Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.2.013 | Uzaktan erişim oturumlarını izleme ve denetleme. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | AC.2.013 | Uzaktan erişim oturumlarını izleme ve denetleme. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.2.016 | CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.3.017 | Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. | Yöneticiler grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme | 2.0.0 |
Erişim Denetimi | AC.3.017 | Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Erişim Denetimi | AC.3.018 | Ayrıcalıklı olmayan kullanıcıların ayrıcalıklı işlevleri yürütmesini engelleyin ve denetim günlüklerinde bu işlevlerin yürütülmesini yakalayın. | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıcalık Kullanımı' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.3.021 | Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. | Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Erişim Denetimi | AC.3.021 | Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. | Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır | 3.0.0 |
Yapılandırma Yönetimi | CM.2.061 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Yapılandırma Yönetimi | CM.2.062 | Kuruluş sistemlerini yalnızca temel özellikler sağlayacak şekilde yapılandırarak en az işlevsellik ilkesini kullanın. | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıcalık Kullanımı' gereksinimlerini karşılamalıdır | 3.0.0 |
Yapılandırma Yönetimi | CM.2.063 | Kullanıcı tarafından yüklenen yazılımları denetleme ve izleme. | Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Yapılandırma Yönetimi | CM.2.064 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Yapılandırma Yönetimi | CM.2.065 | Kuruluş sistemlerinde değişiklikleri izleme, gözden geçirme, onaylama veya onaylamama ve değişiklikleri günlüğe kaydetme. | Windows makineleri 'Sistem Denetim İlkeleri - İlke Değişikliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.1.077 | Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | 3.1.0 |
Tanımlama ve Kimlik Doğrulaması | IA.1.077 | Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
Tanımlama ve Kimlik Doğrulaması | IA.1.077 | Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.078 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.078 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.078 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme | 2.1.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.078 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.079 | Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. | Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme | 2.1.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.079 | Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.081 | Yalnızca şifreleme korumalı parolaları depolayın ve iletin. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.2.081 | Yalnızca şifreleme korumalı parolaları depolayın ve iletin. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | IA.3.084 | Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Sistem ve İletişim Koruması | SC.1.175 | Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Sistem ve İletişim Koruması | SC.3.177 | CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.181 | Kullanıcı işlevselliğini sistem yönetimi işlevselliğinden ayırın. | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
Sistem ve İletişim Koruması | SC.3.183 | Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Sistem ve İletişim Koruması | SC.3.185 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Sistem ve İletişim Koruması | SC.3.190 | İletişim oturumlarının orijinalliğini koruyun. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
FedRAMP Yüksek
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.
FedRAMP Moderate
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.
HIPAA HITRUST 9.2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Mevzuat Uyumluluğu - HIPAA HITRUST 9.2 Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . HIPAA HITRUST 9.2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Kullanıcı Kimliği ve Kimlik Doğrulaması | 11210.01q2Organizational.10 - 01.q | Elektronik kayıtlara yürütülen elektronik imzalar ve el yazısı imzalar ilgili elektronik kayıtlarına bağlanacaktır. | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Kullanıcı Kimliği ve Kimlik Doğrulaması | 11211.01q2Organizational.11 - 01.q | İmzalı elektronik kayıtlar, insan tarafından okunabilir biçimde imzalanan bilgiler içermelidir. | Yöneticiler grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme | 2.0.0 |
06 Yapılandırma Yönetimi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Sistem Dosyalarının Güvenliği | Windows makineleri 'Güvenlik Seçenekleri - Denetim' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Sistem Dosyalarının Güvenliği | Windows makineleri 'Sistem Denetim İlkeleri - Hesap Yönetimi' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0635.10k1Organizational.12-10.k | 0635.10k1Organizasyonal.12-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0642.10k3Organizasyonal.12-10.k | 0642.10k3Organizasyonal.12-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0643.10k3Organizational.3-10.k | 0643.10k3Organizasyonal.3-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
06 Yapılandırma Yönetimi | 0644.10k3Organizational.4-10.k | 0644.10k3Organizasyonal.4-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik | Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır | 3.0.0 |
07 Güvenlik Açığı Yönetimi | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi | Windows makineleri 'Güvenlik Seçenekleri - Microsoft Ağ Sunucusu' gereksinimlerini karşılamalıdır | 3.0.0 |
08 Ağ Koruması | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Ağ Güvenliği Yönetimi | Windows makineleri 'Windows Güvenlik Duvarı Özellikleri' gereksinimlerini karşılamalıdır | 3.0.0 |
08 Ağ Koruması | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Ağ Güvenliği Yönetimi | Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır | 3.0.0 |
09 İletim Koruması | 0945.09y1Organizasyon.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Elektronik Ticaret Hizmetleri | Güvenilen Kökte belirtilen sertifikaları içermeyen Windows makinelerini denetleme | 3.0.0 |
11 Erişim Denetimi | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 İşletim Sistemi Erişim Denetimi | Yöneticiler grubunda fazladan hesapları olan Windows makinelerini denetleme | 2.0.0 |
11 Erişim Denetimi | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 İşletim Sistemi Erişim Denetimi | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
11 Erişim Denetimi | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 İşletim Sistemi Erişim Denetimi | Yöneticiler grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme | 2.0.0 |
11 Erişim Denetimi | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Bilgi Sistemlerine Yetkili Erişim | Windows makineleri 'Güvenlik Seçenekleri - Hesaplar' gereksinimlerini karşılamalıdır | 3.0.0 |
12 Denetim Günlüğü ve İzleme | 12102.09ab1Organizasyonal.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 İzleme | Log Analytics aracısının beklendiği gibi bağlı olmadığı Windows makinelerini denetleme | 2.0.0 |
12 Denetim Günlüğü ve İzleme | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 İzleme | Log Analytics aracısının beklendiği gibi bağlı olmadığı Windows makinelerini denetleme | 2.0.0 |
12 Denetim Günlüğü ve İzleme | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Belgeli çalışma yordamları | Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır | 3.0.0 |
12 Denetim Günlüğü ve İzleme | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Belgeli çalışma yordamları | Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır | 3.0.0 |
16 İş Sürekliliği ve Olağanüstü Durum Kurtarma | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 İş Sürekliliği Yönetiminin Bilgi Güvenliği Yönleri | Windows makineleri 'Güvenlik Seçenekleri - Kurtarma konsolu' gereksinimlerini karşılamalıdır | 3.0.0 |
IRS 1075 Eylül 2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . IRS 1075 Eylül 2016.
ISO 27001:2013
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . ISO 27001:2013.
Microsoft bulut güvenliği karşılaştırması
Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Kimlik Yönetimi | Anlık İleti-6 | Güçlü kimlik doğrulama denetimleri kullanma | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
Veri Koruma | DP-3 | Aktarımdaki hassas verileri şifreleme | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-1 | Tehdit algılama özelliklerini etkinleştirme | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-2 | Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Günlüğe Kaydetme ve Tehdit Algılama | LT-5 | Güvenlik günlüğü yönetimini ve analizini merkezileştirme | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Günlüğe Kaydetme ve Tehdit Algılama | LT-5 | Güvenlik günlüğü yönetimini ve analizini merkezileştirme | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Duruş ve Güvenlik Açığı Yönetimi | BD-4 | İşlem kaynakları için güvenli yapılandırmaları denetleme ve zorlama | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-4 | İşlem kaynakları için güvenli yapılandırmaları denetleme ve zorlama | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-6 | Güvenlik açıklarını hızlı ve otomatik olarak düzeltme | Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetleyecek şekilde yapılandırılmalıdır | 3.7.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-6 | Güvenlik açıklarını hızlı ve otomatik olarak düzeltme | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 |
Duruş ve Güvenlik Açığı Yönetimi | BD-6 | Güvenlik açıklarını hızlı ve otomatik olarak düzeltme | Sistem güncelleştirmeleri makinelerinize yüklenmelidir (Güncelleştirme Merkezi tarafından desteklenir) | 1.0.1 |
Uç Nokta Güvenliği | ES-2 | Modern kötü amaçlı yazılımdan koruma yazılımı kullanma | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
NIST SP 800-171 R2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | 3.1.1 | Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
Erişim Denetimi | 3.1.12 | Uzaktan erişim oturumlarını izleme ve denetleme. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
Erişim Denetimi | 3.1.4 | Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. | Yöneticiler grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme | 2.0.0 |
Erişim Denetimi | 3.1.4 | Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. | Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme | 2.0.0 |
Risk Değerlendirmesi | 3.11.2 | Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 |
Risk Değerlendirmesi | 3.11.3 | Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 |
Sistem ve İletişim Koruması | 3.13.8 | CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Sistem ve Bilgi Bütünlüğü | 3.14.1 | Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.2 | Kuruluş sistemleri içinde belirlenen konumlarda kötü amaçlı kodlara karşı koruma sağlayın. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.4 | Yeni sürümler kullanılabilir olduğunda kötü amaçlı kod koruma mekanizmalarını güncelleştirin. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.5 | Dosyalar indirilir, açılır veya yürütülürken kuruluş sistemlerinde düzenli aralıklarla taramalar ve dış kaynaklardan dosyalarda gerçek zamanlı taramalar gerçekleştirin. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Sistem ve Bilgi Bütünlüğü | 3.14.6 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Sistem ve Bilgi Bütünlüğü | 3.14.6 | Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Sistem ve Bilgi Bütünlüğü | 3.14.7 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Sistem ve Bilgi Bütünlüğü | 3.14.7 | Kuruluş sistemlerinin yetkisiz kullanımını belirleme. | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Denetim ve Sorumluluk | 3.3.1 | Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Denetim ve Sorumluluk | 3.3.2 | Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Yapılandırma Yönetimi | 3.4.1 | İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Yapılandırma Yönetimi | 3.4.2 | Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.10 | Yalnızca şifreleme korumalı parolaları depolayın ve iletin. | Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | 3.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.10 | Yalnızca şifreleme korumalı parolaları depolayın ve iletin. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.10 | Yalnızca şifreleme korumalı parolaları depolayın ve iletin. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | 3.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.2 | Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.4 | Ayrıcalıklı ve ayrıcalıklı olmayan hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. | Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır | 3.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.7 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme | 2.0.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.7 | Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. | En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme | 2.1.0 |
Tanımlama ve Kimlik Doğrulaması | 3.5.8 | Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. | Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme | 2.1.0 |
NIST SP 800-53 Rev. 4
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.
NL BIO Bulut Teması
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.3 | Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri | C.04.6 | Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi | C.04.7 | Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
U.05.1 Veri koruması - Şifreleme ölçümleri | U.05.1 | Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma | U.09.3 | Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.2 | CSP'nin sorumluluğu altında, yöneticilere erişim verilir. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar | U.10.3 | YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin | U.10.5 | BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
U.11.1 Cryptoservices - İlke | U.11.1 | Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
U.11.2 Cryptoservices - Şifreleme ölçümleri | U.11.2 | PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar | U.15.1 | İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme |
PCI DSS 3.2.1
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. PCI DSS 3.2.1. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS 3.2.1.
PCI DSS v4.0
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. AZURE İLKESI PCI DSS v4.0 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS v4.0.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama | 8.3.6 | Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir | Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme | 2.1.0 |
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama | 8.3.6 | Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir | Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme | 2.1.0 |
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama | 8.3.6 | Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir | En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme | 2.1.0 |
Hindistan Rezerv Bankası - NBFC için BT Çerçevesi
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Hindistan Rezerv Bankası - NBFC için BT Çerçevesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Reserve Bank of India - IT Framework for NBFC.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
BT İdaresi | 1 | BT İdaresi-1 | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 |
Bilgi ve Siber Güvenlik | 3.3 | Güvenlik Açığı Yönetimi-3.3 | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 |
Reserve Bank of India Bankalar için BT Çerçevesi v2016
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Denetim günlüklerinin bakımı, izlenmesi ve analizi | Denetim günlüklerinin bakımı, izlenmesi ve analizi-16.2 | [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme | |
Denetim günlüklerinin bakımı, izlenmesi ve analizi | Denetim günlüklerinin bakımı, izlenmesi ve analizi-16.2 | [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir | 1.0.1-önizleme | |
Müşteriler için Kimlik Doğrulama Çerçevesi | Müşteriler için Kimlik Doğrulama Çerçevesi-9.1 | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 | |
Denetim Günlüğü Ayarları | Denetim Günlüğü Ayarları-17.1 | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 | |
Yetkisiz Yazılımların Yürütülmesini Önleme | Güvenlik Güncelleştirmesi Yönetimi-2.3 | Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir | 1.0.0 | |
Güvenlik Yapılandırması | Güvenli Yapılandırma-5.1 | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 | |
Güvenli Posta ve Mesajlaşma Sistemleri | Güvenli Posta ve Mesajlaşma Sistemleri-10.1 | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 | |
Denetim Günlüğü Ayarları | Denetim Günlüğü Ayarları-17.1 | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
İspanya ENS
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. Azure İlkesi İspanya ENS için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CCN-STIC 884.
SWIFT CSP-CSCF v2021
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. AZURE İLKESI SWIFT CSP-CSCF v2021 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardına nasıl eşlenmiş olduğunu gözden geçirmek için bkz. SWIFT CSP-CSCF v2022 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2022.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | SWIFT ile ilgili yerel bileşenler arasındaki uygulama veri akışlarının gizliliğini, bütünlüğünü ve orijinalliğini sağlayın. | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.1 | SWIFT ile ilgili yerel bileşenler arasındaki uygulama veri akışlarının gizliliğini, bütünlüğünü ve orijinalliğini sağlayın. | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.2 | Satıcı desteği sağlayarak, zorunlu yazılım güncelleştirmeleri uygulayarak ve değerlendirilen riskle uyumlu zamanında güvenlik güncelleştirmeleri uygulayarak operatör bilgisayarlarında ve yerel SWIFT altyapısında bilinen teknik güvenlik açıklarının oluşmasını en aza indirir. | Bekleyen yeniden başlatma ile Windows VM'lerini denetleme | 2.0.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.3 | Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. | Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme | 3.1.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.3 | Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. | Belirtilen gün sayısı içinde süresi dolan sertifikalar içeren Windows makinelerini denetleme | 2.0.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2.3 | Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,4A | Arka ofis Veri Akışı Güvenliği | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,4A | Arka ofis Veri Akışı Güvenliği | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | Yerel veya uzak (bir hizmet sağlayıcısı tarafından çalıştırılan) SWIFT altyapısına veya hizmet sağlayıcısı SWIFT ile ilgili uygulamalara bağlanan etkileşimli operatör oturumlarının gizliliğini ve bütünlüğünü koruma | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma | 2,6 | Yerel veya uzak (bir hizmet sağlayıcısı tarafından çalıştırılan) SWIFT altyapısına veya hizmet sağlayıcısı SWIFT ile ilgili uygulamalara bağlanan etkileşimli operatör oturumlarının gizliliğini ve bütünlüğünü koruma | Windows makineleri 'Güvenlik Seçenekleri - Etkileşimli Oturum Açma' gereksinimlerini karşılamalıdır | 3.0.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme | 3.1.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | Parolasız hesapları olan Linux makinelerini denetleme | 3.1.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme | 2.1.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme | 2.1.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme | 2.1.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme | 2.0.0 |
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme | 4.1 | Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. | En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme | 2.1.0 |
5. Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5.1 | Operatör hesapları için bilinmesi gereken erişim, en az ayrıcalık ve görev ayrımı güvenlik ilkelerini zorunlu kılma. | Belirtilen gün sayısı içinde süresi dolan sertifikalar içeren Windows makinelerini denetleme | 2.0.0 |
5. Kimlikleri Yönetme ve Ayrıcalıkları Ayırma | 5,4 | Kaydedilen parolaların deposunu fiziksel ve mantıksal olarak koruyun. | Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme | 2.0.0 |
Sistem ve Kuruluş Denetimleri (SOC) 2
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Sistem ve Kuruluş Denetimleri (SOC) 2 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2.
Domain | Denetim Kimliği | Denetim başlığı | İlke (Azure portalı) |
İlke sürümü (GitHub) |
---|---|---|---|---|
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.1 | Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | 3.2.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.6 | Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.7 | Bilgilerin yetkili kullanıcılarla hareketini kısıtlama | Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | 4.1.1 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Mantıksal ve Fiziksel Erişim Denetimleri | CC6.8 | Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
Sistem İşlemleri | CC7.2 | Anormal davranış için sistem bileşenlerini izleme | Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | 2.0.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | 2.2.0 |
Değişiklik Yönetimi | CC8.1 | Altyapı, veri ve yazılım değişiklikleri | Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | 2.0.0 |
UK OFFICIAL ve UK NHS
Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . UK OFFICIAL.
Sonraki adımlar
- Azure İlkesi Mevzuat Uyumluluğu hakkında daha fazla bilgi edinin.
- Yerleşik ilkeleri görmek için Azure İlkesi GitHub deposuna gidin.