已啟用 Azure Arc 的伺服器適用的 Azure 原則法規合規性控制
Azure 原則中的法規合規性可針對與不同合規性標準相關的合規性網域和安全性控制,提供 Microsoft 建立和管理的方案定義 (稱為「內建項目」)。 此頁面列出已啟用 Azure Arc 的伺服器適用的合規性領域和安全性控制。 您可以針對安全性控制個別指派內建項目,以協助讓您的 Azure 資源符合特定標準的規範。
每個內建原則定義的標題都會連結到 Azure 入口網站中的原則定義。 使用 [原則版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。
重要
每個控制項都與一或多個 Azure 原則定義建立關聯。 這些原則可協助您評估控制項的合規性。 然而,控制項與一或多個原則之間通常不是一對一相符或完全相符。 因此,Azure 原則中的符合規範僅指原則本身。 這不保證您完全符合控制項的所有要求。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 這些合規性標準的控制項與 Azure 原則法規合規性定義之間的關聯,可能會隨著時間而改變。
澳大利亞政府受保護的 ISM
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 澳洲政府 ISM 保護藍圖。 如需此合規性標準的詳細資訊,請參閱澳洲政府 ISM 保護藍圖。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
人員安全性指導方針 - 對系統及其資源的存取 | 415 | 使用者身分識別 - 415 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
系統強化指導方針 - 驗證強化 | 421 | 單一要素驗證 - 421 | Windows 電腦應符合「安全性設定 - 帳戶原則」的需求 | 3.0.0 |
人員安全性指導方針 - 對系統及其資源的存取 | 445 | 特殊權限存取系統 - 445 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
密碼編譯指導方針 - 傳輸層安全性 | 1139 | 使用傳輸層安全性 - 1139 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
資料庫系統指導方針 - 資料庫伺服器 | 1277 | 資料庫伺服器和網頁伺服器之間的通訊 - 1277 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
人員安全性指導方針 - 對系統及其資源的存取 | 1503 | 標準存取系統 - 1503 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
人員安全性指導方針 - 對系統及其資源的存取 | 1507 | 特殊權限存取系統 - 1507 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
人員安全性指導方針 - 對系統及其資源的存取 | 1508 | 特殊權限存取系統 - 1508 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
系統強化指導方針 - 驗證強化 | 1546 | 向系統驗證 - 1546 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
系統強化指導方針 - 驗證強化 | 1546 | 向系統驗證 - 1546 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
加拿大聯邦 PBMM
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 加拿大聯邦 PBMM。 如需此合規性標準的詳細資訊,請參閱加拿大聯邦 PBMM。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | AC-5 | 職責區分 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC-5 | 職責區分 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC-6 | 最小特殊權限 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC-6 | 最小特殊權限 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC-17(1) | 遠端存取 | 自動化監視 / 控制 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA-5 | 驗證器管理 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA-5 | 驗證器管理 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA-5(1) | 驗證器管理 | 密碼型驗證 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
驗證與授權 | IA-5(1) | 驗證器管理 | 密碼型驗證 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
驗證與授權 | IA-5(1) | 驗證器管理 | 密碼型驗證 | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
驗證與授權 | IA-5(1) | 驗證器管理 | 密碼型驗證 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
驗證與授權 | IA-5(1) | 驗證器管理 | 密碼型驗證 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
系統與通訊保護 | SC-8(1) | 傳輸機密性和完整性 | 密碼編譯或替代實體保護 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v2.0.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | 確認 Microsoft Defender 建議的 [套用系統更新] 狀態為 [已完成] | 機器應設定定期檢查,以檢查是否有遺漏的系統更新 | 3.7.0 |
CMMC 第 3 級
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CMMC 第 3 級。 如需此合規性標準的詳細資訊,請參閱網路安全性成熟度模型認證 (CMMC)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | AC.1.001 | 限制資訊系統存取授權使用者、代表授權使用者的程序及裝置 (包括其他資訊系統)。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | AC.1.001 | 限制資訊系統存取授權使用者、代表授權使用者的程序及裝置 (包括其他資訊系統)。 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
存取控制 | AC.1.001 | 限制資訊系統存取授權使用者、代表授權使用者的程序及裝置 (包括其他資訊系統)。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
存取控制 | AC.1.002 | 限制資訊系統存取允許授權使用者執行的交易類型和功能。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | AC.1.002 | 限制資訊系統存取允許授權使用者執行的交易類型和功能。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
存取控制 | AC.1.002 | 限制資訊系統存取允許授權使用者執行的交易類型和功能。 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
存取控制 | AC.2.008 | 存取非安全性功能時,請使用非權限帳戶或角色。 | Windows 電腦應符合「安全性選項 - 使用者帳戶控制」的需求 | 3.0.0 |
存取控制 | AC.2.008 | 存取非安全性功能時,請使用非權限帳戶或角色。 | Windows 電腦應符合「使用者權限指派」的需求 | 3.0.0 |
存取控制 | AC.2.013 | 監視及控制遠端存取工作階段。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | AC.2.013 | 監視及控制遠端存取工作階段。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
存取控制 | AC.2.016 | 根據已核准的授權來控制 CUI 流程。 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
存取控制 | AC.3.017 | 區隔個人責任,以降低未經共謀的惡意活動風險。 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC.3.017 | 區隔個人責任,以降低未經共謀的惡意活動風險。 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | AC.3.018 | 防止不具權限的使用者執行需具有權限的功能,並在稽核記錄中擷取此類功能的執行。 | Windows 電腦應符合「系統稽核原則 - 特殊權限使用」的需求 | 3.0.0 |
存取控制 | AC.3.021 | 授權遠端執行權限命令,以及遠端存取安全性相關資訊。 | Windows 電腦應符合「安全性選項 - 使用者帳戶控制」的需求 | 3.0.0 |
存取控制 | AC.3.021 | 授權遠端執行權限命令,以及遠端存取安全性相關資訊。 | Windows 電腦應符合「使用者權限指派」的需求 | 3.0.0 |
組態管理 | CM.2.061 | 在整個系統開發生命週期中建立及維護組織系統的基準設定及庫存 (包括硬體、軟體、韌體及文件)。 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
組態管理 | CM.2.062 | 將組織系統設為只提供基本功能,即可採用最少功能的原則。 | Windows 電腦應符合「系統稽核原則 - 特殊權限使用」的需求 | 3.0.0 |
組態管理 | CM.2.063 | 控制及監視使用者安裝的軟體。 | Windows 電腦應符合「安全性選項 - 使用者帳戶控制」的需求 | 3.0.0 |
組態管理 | CM.2.064 | 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
組態管理 | CM.2.065 | 追蹤、檢閱、核准或不核准,以及記錄對於組織性系統的變更。 | Windows 電腦應符合「系統稽核原則 - 原則變更」的需求 | 3.0.0 |
驗證與授權 | IA.1.077 | 驗證或確認這些使用者、流程或裝置的身分識別,做為允許存取組織性資訊系統的必要條件。 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA.1.077 | 驗證或確認這些使用者、流程或裝置的身分識別,做為允許存取組織性資訊系統的必要條件。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA.1.077 | 驗證或確認這些使用者、流程或裝置的身分識別,做為允許存取組織性資訊系統的必要條件。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | IA.2.078 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
驗證與授權 | IA.2.078 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
驗證與授權 | IA.2.078 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
驗證與授權 | IA.2.078 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | IA.2.079 | 禁止重複使用密碼達指定數量的層代。 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
驗證與授權 | IA.2.079 | 禁止重複使用密碼達指定數量的層代。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | IA.2.081 | 僅儲存和傳輸使用密碼編譯保護的密碼。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
驗證與授權 | IA.2.081 | 僅儲存和傳輸使用密碼編譯保護的密碼。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | IA.3.084 | 針對特殊權限和非特殊權限帳戶的網路存取,採用防重新執行驗證機制。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
系統與通訊保護 | SC.1.175 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
系統與通訊保護 | SC.1.175 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
系統與通訊保護 | SC.1.175 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
系統與通訊保護 | SC.3.177 | 採用 FIPS 驗證的加密來保護 CUI 的機密性。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
系統與通訊保護 | SC.3.181 | 將使用者功能與系統管理功能加以區分。 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
系統與通訊保護 | SC.3.183 | 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
系統與通訊保護 | SC.3.183 | 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
系統與通訊保護 | SC.3.185 | 實作密碼編譯機制,以防止在傳輸期間未經授權洩漏 CUI,除非受到其他實體保護。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
系統與通訊保護 | SC.3.190 | 保護通訊工作階段的真確性。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
FedRAMP High
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP High。 如需此合規性標準的詳細資訊,請參閱 FedRAMP High
FedRAMP Moderate
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP Moderate。 如需此合規性標準的詳細資訊,請參閱 FedRAMP Moderate。
HIPAA HITRUST 9.2
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - HIPAA HITRUST 9.2。 如需此合規性標準的詳細資訊,請參閱 HIPAA HITRUST 9.2。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
使用者識別與授權 | 11210.01q2Organizational.10 - 01.q | 針對電子記錄執行的電子簽章和手寫簽名,都應連結到其各自的電子記錄。 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
使用者識別與授權 | 11211.01q2Organizational.11 - 01.q | 簽署的電子記錄應該包含人類可讀格式的簽署相關資訊。 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
06 組態管理 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 系統檔案安全性 | Windows 電腦應符合「安全性選項 - 稽核」的需求 | 3.0.0 |
06 組態管理 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 系統檔案安全性 | Windows 電腦應符合「系統稽核原則 - 帳戶管理」的需求 | 3.0.0 |
06 組態管理 | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
06 組態管理 | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 開發和支援程序的安全性 | Windows 電腦應符合「系統稽核原則 - 詳細追蹤」的需求 | 3.0.0 |
07 弱點管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 | Windows 電腦應符合「安全性選項 - Microsoft 網路伺服器」的需求 | 3.0.0 |
08 網路保護 | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 網路安全性管理 | Windows 電腦應符合「Windows 防火牆屬性」的需求 | 3.0.0 |
08 網路保護 | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 網路安全性管理 | Windows 電腦應符合「安全性選項 - 網路存取」的需求 | 3.0.0 |
09 傳輸保護 | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 電子商務服務 | 稽核其受信任的根中未包含指定憑證的 Windows 電腦 | 3.0.0 |
11 存取控制 | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 作業系統存取控制 | 在 Administrators 群組中審查具有額外帳戶的 Windows 電腦 | 2.0.0 |
11 存取控制 | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 作業系統存取控制 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
11 存取控制 | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 作業系統存取控制 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
11 存取控制 | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 對資訊系統的授權存取 | Windows 電腦應符合「安全性選項 - 帳戶」的需求 | 3.0.0 |
12 稽核記錄與監視 | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 監視 | 稽核 Log Analytics 代理程式未如預期般連線的 Windows 電腦 | 2.0.0 |
12 稽核記錄與監視 | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 監視 | 稽核 Log Analytics 代理程式未如預期般連線的 Windows 電腦 | 2.0.0 |
12 稽核記錄與監視 | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 已記錄的操作程序 | Windows 電腦應符合「使用者權限指派」的需求 | 3.0.0 |
12 稽核記錄與監視 | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 已記錄的操作程序 | Windows 電腦應符合「安全性選項 - 使用者帳戶控制」的需求 | 3.0.0 |
16 商務持續性與災害復原 | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 商務持續性管理的資訊安全層面 | Windows 電腦應符合「安全性選項 - 修復主控台」的需求 | 3.0.0 |
IRS 1075 2016 年 9 月
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 2016 年 9 月 IRS 1075。 如需此合規性標準的詳細資訊,請參閱 2016 年 9 月 IRS 1075。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | 9.3.1.12 | 遠端存取 (AC-17) | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | 9.3.1.5 | 職責區分 (AC-5) | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | 9.3.1.5 | 職責區分 (AC-5) | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | 9.3.1.6 | 最低特殊權限 (AC-6) | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | 9.3.1.6 | 最低特殊權限 (AC-6) | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
系統與通訊保護 | 9.3.16.6 | 傳輸機密性和完整性 (SC-8) | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
驗證與授權 | 9.3.7.5 | 驗證器管理 (IA-5) | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
ISO 27001:2013
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - ISO 27001:2013。 如需此合規性標準的詳細資訊,請參閱 ISO 27001:2013。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
密碼編譯 | 10.1.1 | 使用密碼加密控制的原則 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
存取控制 | 9.1.2 | 存取網路與網路服務 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | 9.1.2 | 存取網路與網路服務 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
存取控制 | 9.2.4 | 管理使用者的秘密驗證資訊 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
存取控制 | 9.4.3 | 密碼管理系統 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
存取控制 | 9.4.3 | 密碼管理系統 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
存取控制 | 9.4.3 | 密碼管理系統 | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
存取控制 | 9.4.3 | 密碼管理系統 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
存取控制 | 9.4.3 | 密碼管理系統 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
Microsoft 雲端安全性基準
Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 若要查看此服務如何完全對應至 Microsoft 雲端安全性基準,請參閱 Azure 安全性基準對應檔案。
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱 Azure 原則法規合規性 - Microsoft 雲端安全性基準。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
身分識別管理 | IM-6 | 使用增強式驗證控制項 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
資料保護 | DP-3 | 加密傳輸中的敏感性資料 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
記錄與威脅偵測 | LT-1 | 啟用威脅偵測功能 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
記錄與威脅偵測 | LT-2 | 啟用適用於身分識別與存取管理的威脅偵測 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
記錄與威脅偵測 | LT-5 | 集中化安全性記錄管理與分析 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
記錄與威脅偵測 | LT-5 | 集中化安全性記錄管理與分析 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
狀況和弱點管理 | PV-4 | 稽核和強制執行計算資源的安全設定 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
狀況和弱點管理 | PV-4 | 稽核和強制執行計算資源的安全設定 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
狀況和弱點管理 | PV-6 | 快速且自動地補救弱點 | 機器應設定定期檢查,以檢查是否有遺漏的系統更新 | 3.7.0 |
狀況和弱點管理 | PV-6 | 快速且自動地補救弱點 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 |
狀況和弱點管理 | PV-6 | 快速且自動地補救弱點 | 應在您的機器上安裝系統更新 (由更新中心提供) | 1.0.1 |
端點安全性 | ES-2 | 使用新式反惡意程式碼軟體 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
NIST SP 800-171 R2
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-171 R2。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-171 R2。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | 3.1.1 | 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | 3.1.1 | 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
存取控制 | 3.1.1 | 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
存取控制 | 3.1.12 | 監視及控制遠端存取工作階段。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
存取控制 | 3.1.4 | 區隔個人責任,以降低未經共謀的惡意活動風險。 | 稽核遺漏 Administrators 群組中任一指定成員的 Windows 電腦 | 2.0.0 |
存取控制 | 3.1.4 | 區隔個人責任,以降低未經共謀的惡意活動風險。 | 稽核具有 Administrators 群組中指定成員的 Windows 電腦 | 2.0.0 |
風險評估 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 |
風險評估 | 3.11.3 | 根據風險評量補救弱點。 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 |
系統與通訊保護 | 3.13.8 | 實作密碼編譯機制,以防止在傳輸期間未經授權洩漏 CUI,除非受到其他實體保護。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
系統和資訊完整性 | 3.14.1 | 及時識別、報告及更正系統缺陷。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
系統和資訊完整性 | 3.14.2 | 提供保護,避免遭受組織系統內指定位置的惡意程式碼攻擊。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
系統和資訊完整性 | 3.14.4 | 在提供新版本時,立即更新惡意程式碼保護機制。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
系統和資訊完整性 | 3.14.5 | 在下載、開啟或執行檔案時執行組織系統的定期掃描,以及即時掃描外部來源的檔案。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
系統和資訊完整性 | 3.14.6 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
系統和資訊完整性 | 3.14.6 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
系統和資訊完整性 | 3.14.7 | 識別組織性系統未經授權的使用。 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
系統和資訊完整性 | 3.14.7 | 識別組織性系統未經授權的使用。 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
組態管理 | 3.4.1 | 在整個系統開發生命週期中建立及維護組織系統的基準設定及庫存 (包括硬體、軟體、韌體及文件)。 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
組態管理 | 3.4.1 | 在整個系統開發生命週期中建立及維護組織系統的基準設定及庫存 (包括硬體、軟體、韌體及文件)。 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
組態管理 | 3.4.2 | 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
組態管理 | 3.4.2 | 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
驗證與授權 | 3.5.10 | 僅儲存和傳輸使用密碼編譯保護的密碼。 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
驗證與授權 | 3.5.10 | 僅儲存和傳輸使用密碼編譯保護的密碼。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
驗證與授權 | 3.5.10 | 僅儲存和傳輸使用密碼編譯保護的密碼。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | 3.5.2 | 驗證 (或確認) 使用者、處理程序或裝置的識別,做為允許存取組織系統的先決條件。 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
驗證與授權 | 3.5.2 | 驗證 (或確認) 使用者、處理程序或裝置的識別,做為允許存取組織系統的先決條件。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
驗證與授權 | 3.5.2 | 驗證 (或確認) 使用者、處理程序或裝置的識別,做為允許存取組織系統的先決條件。 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
驗證與授權 | 3.5.4 | 針對特殊權限和非特殊權限帳戶的網路存取,採用防重新執行驗證機制。 | Windows 電腦應符合「安全性選項 - 網路安全性」的需求 | 3.0.0 |
驗證與授權 | 3.5.7 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
驗證與授權 | 3.5.7 | 在建立新密碼時,強制執行最小的密碼複雜性和字元變更。 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
驗證與授權 | 3.5.8 | 禁止重複使用密碼達指定數量的層代。 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
NIST SP 800-53 Rev. 4
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 4。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 4 (英文)。
NIST SP 800-53 Rev. 5
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 5。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 5。
NL BIO 雲端主題
若要檢閱所有 Azure 服務中可用的 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 NL BIO 雲端主題的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱基準資訊安全政府網路安全性:數位政府 (digitaleoverheid.nl)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
C.04.3 技術弱點管理 - 時間表 | C.04.3 | 如果濫用和預期的損害都很可能出現,則將在一週內安裝修補檔。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
C.04.6 技術弱點管理 - 時間表 | C.04.6 | 技術弱點可藉由及時執行修補檔管理來補救。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
C.04.7 技術弱點管理 - 已評估 | C.04.7 | 系統會記錄並報告技術弱點的評估。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
U.05.1 資料保護 - 密碼編譯量值 | U.05.1 | 如果可能,資料傳輸會受到加密保護,其中 CSC 本身會執行金鑰管理。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
U.09.3 惡意程式碼保護 - 偵測、預防及復原 | U.09.3 | 惡意程式碼防護可在不同的環境中執行。 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
U.10.2 對 IT 服務和資料的存取 - 使用者 | U.10.2 | 根據 CSP 的責任,將存取權授與系統管理員。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
U.10.2 對 IT 服務和資料的存取 - 使用者 | U.10.2 | 根據 CSP 的責任,將存取權授與系統管理員。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
U.10.3 對 IT 服務和資料的存取 - 使用者 | U.10.3 | 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
U.10.3 對 IT 服務和資料的存取 - 使用者 | U.10.3 | 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
U.10.5 對 IT 服務和資料的存取 - 合格人員 | U.10.5 | 對 IT 服務和資料的存取受到技術措施的限制,且已實作。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
U.10.5 對 IT 服務和資料的存取 - 合格人員 | U.10.5 | 對 IT 服務和資料的存取受到技術措施的限制,且已實作。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
U.11.1 加密服務 - 原則 | U.11.1 | 在加密原則中,至少已制定了符合 BIO 的主題。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
U.11.1 加密服務 - 原則 | U.11.1 | 在加密原則中,至少已制定了符合 BIO 的主題。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
U.11.2 加密服務 - 密碼編譯量值 | U.11.2 | 對於 PKIoverheid 憑證,請使用 PKIoverheid 需求進行金鑰管理。 在其他情況下,請使用 ISO11770。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
U.11.2 加密服務 - 密碼編譯量值 | U.11.2 | 對於 PKIoverheid 憑證,請使用 PKIoverheid 需求進行金鑰管理。 在其他情況下,請使用 ISO11770。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
U.15.1 記錄和監視 - 已記錄事件 | U.15.1 | CSP 和 CSC 會記錄原則規則的違規。 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
U.15.1 記錄和監視 - 已記錄事件 | U.15.1 | CSP 和 CSC 會記錄原則規則的違規。 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview |
PCI DSS 3.2.1
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 PCI DSS 3.2.1。 如需此合規性標準的詳細資訊,請參閱 PCI DSS 3.2.1。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
需求 8 | 8.2.3 | PCI DSS 需求 8.2.3 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
需求 8 | 8.2.3 | PCI DSS 需求 8.2.3 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
需求 8 | 8.2.3 | PCI DSS 需求 8.2.3 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
需求 8 | 8.2.5 | PCI DSS 需求 8.2.5 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
需求 8 | 8.2.5 | PCI DSS 需求 8.2.5 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
需求 8 | 8.2.5 | PCI DSS 需求 8.2.5 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
PCI DSS v4.0
若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 PCI DSS v4.0 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 PCI DSS v4.0。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
需求 08:識別使用者並驗證對系統元件的存取 | 8.3.6 | 建立並管理使用者和系統管理員的增強式驗證 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
需求 08:識別使用者並驗證對系統元件的存取 | 8.3.6 | 建立並管理使用者和系統管理員的增強式驗證 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
需求 08:識別使用者並驗證對系統元件的存取 | 8.3.6 | 建立並管理使用者和系統管理員的增強式驗證 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
印度儲備銀行 - 適用於 NBFC 的 IT Framework
若要檢閱適用於所有 Azure 服務的可用 Azure 原則如何對應到此合規性標準,請參閱 Azure 原則法規合規性 - 印度儲備銀行 - 適用於 NBFC 的 IT Framework。 如需此合規性標準的詳細資訊,請參閱印度儲備銀行 - 適用於 NBFC 的 IT 架構。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
IT 治理 | 1 | IT 治理-1 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 |
資訊和網路安全性 | 3.3 | 弱點管理-3.3 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 |
印度儲備銀行 - 銀行的 IT 架構 v2016
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方式,請參閱 Azure 原則法規合規性 - RBI ITF 銀行 v2016。 如需此合規性標準的詳細資訊,請參閱 RBI ITF 銀行 v2016 (PDF)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
稽核記錄的維護、監視和分析 | 稽核記錄的維護、監視和分析-16.2 | [預覽]:Linux Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview | |
稽核記錄的維護、監視和分析 | 稽核記錄的維護、監視和分析-16.2 | [預覽]:Windows Azure Arc 機器上應安裝 Log Analytics 延伸模組 | 1.0.1-preview | |
適用於客戶的驗證架構 | 適用於客戶的驗證架構-9.1 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 | |
稽核記錄設定 | 稽核記錄設定-17.1 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 | |
防止執行未經授權的軟體 | 安全性更新管理 -2.3 | 機器上的 SQL Server 應已解決發現的弱點 | 1.0.0 | |
安全設定 | 安全設定-5.1 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 | |
保護郵件和傳訊系統 | 保護郵件和傳訊系統-10.1 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 | |
稽核記錄設定 | 稽核記錄設定-17.1 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
西班牙 ENS
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 Spain ENS 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 CCN-STIC 884。
SWIFT CSP-CSCF v2021
若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2021 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2021 (英文)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
降低受攻擊面和弱點 | 2.1 | 內部資料流程安全性 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
降低受攻擊面和弱點 | 2.1 | 內部資料流程安全性 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
降低受攻擊面和弱點 | 2.2 | 安全性更新 | 稽核正在等候重新開機的 Windows VM | 2.0.0 |
降低受攻擊面和弱點 | 2.3 | 系統強化 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
降低受攻擊面和弱點 | 2.3 | 系統強化 | 稽核其憑證即將在指定天數內到期的 Windows 電腦 | 2.0.0 |
降低受攻擊面和弱點 | 2.3 | 系統強化 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
降低受攻擊面和弱點 | 2.4A | 後端資料流程安全性 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
降低受攻擊面和弱點 | 2.4A | 後端資料流程安全性 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
降低受攻擊面和弱點 | 2.6 | 運算子工作階段機密性和完整性 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
防止認證遭到入侵 | 4.1 | 密碼原則 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
管理身分識別和區隔權限 | 5.4 | 實體和邏輯密碼儲存體 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
SWIFT CSP-CSCF v2022
若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2022 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2022。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
2.降低受攻擊面和弱點 | 2.1 | 確定本機 SWIFT 相關元件之間的應用程式資料流程具有機密性、完整性和真實性。 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
2.降低受攻擊面和弱點 | 2.1 | 確定本機 SWIFT 相關元件之間的應用程式資料流程具有機密性、完整性和真實性。 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
2.降低受攻擊面和弱點 | 2.2 | 確保廠商支援、採用強制軟體更新,以及套用與評估的風險對應的安全性更新,以避免操作員電腦上和本機 SWIFT 基礎結構內發生已知的技術弱點。 | 稽核正在等候重新開機的 Windows VM | 2.0.0 |
2.降低受攻擊面和弱點 | 2.3 | 執行系統強化以縮小 SWIFT 相關元件的網路受攻擊面。 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
2.降低受攻擊面和弱點 | 2.3 | 執行系統強化以縮小 SWIFT 相關元件的網路受攻擊面。 | 稽核其憑證即將在指定天數內到期的 Windows 電腦 | 2.0.0 |
2.降低受攻擊面和弱點 | 2.3 | 執行系統強化以縮小 SWIFT 相關元件的網路受攻擊面。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
2.降低受攻擊面和弱點 | 2.4A | 後端資料流程安全性 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
2.降低受攻擊面和弱點 | 2.4A | 後端資料流程安全性 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
2.降低受攻擊面和弱點 | 2.6 | 保護連線至本機或遠端 (由服務提供者操作) SWIFT 基礎結構或服務提供者 SWIFT 相關應用程式的互動式操作員工作階段的機密性和完整性 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
2.降低受攻擊面和弱點 | 2.6 | 保護連線至本機或遠端 (由服務提供者操作) SWIFT 基礎結構或服務提供者 SWIFT 相關應用程式的互動式操作員工作階段的機密性和完整性 | Windows 電腦應符合「安全性選項 - 互動式登入」的需求 | 3.0.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
4.防止認證遭到入侵 | 4.1 | 實作並強制執行有效的密碼原則,以確保密碼足以抵禦常見的密碼攻擊。 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
5.管理身分識別和區隔權限 | 5.1 | 對操作員帳戶強制執行須知存取權、最低權限和責任劃分的安全性準則。 | 稽核其憑證即將在指定天數內到期的 Windows 電腦 | 2.0.0 |
5.管理身分識別和區隔權限 | 5.4 | 以實體和邏輯方式保護已記錄密碼的存放庫。 | 稽核未使用可逆加密來儲存密碼的 Windows 電腦 | 2.0.0 |
系統和組織控制 (SOC) 2
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於系統和組織控制 (SOC) 2 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱系統和組織控制 (SOC) 2。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
邏輯和實體存取控制 | CC6.1 | 邏輯存取安全性軟體、基礎結構和架構 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
邏輯和實體存取控制 | CC6.1 | 邏輯存取安全性軟體、基礎結構和架構 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
邏輯和實體存取控制 | CC6.6 | 針對系統界限外威脅採取的安全性措施 | 對 Linux 電腦進行驗證需要 SSH 金鑰 | 3.2.0 |
邏輯和實體存取控制 | CC6.6 | 針對系統界限外威脅採取的安全性措施 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
邏輯和實體存取控制 | CC6.7 | 將資訊的移動限制在授權使用者 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
邏輯和實體存取控制 | CC6.8 | 防止或偵測未經授權或惡意軟體 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
邏輯和實體存取控制 | CC6.8 | 防止或偵測未經授權或惡意軟體 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
系統作業 | CC7.2 | 監視系統元件中的異常行為 | 應在您的機器上啟用 Windows Defender 惡意探索防護 | 2.0.0 |
變更管理 | CC8.1 | 基礎結構、資料和軟體的變更 | Linux 機器應符合 Azure 計算安全性基準的需求 | 2.2.0 |
變更管理 | CC8.1 | 基礎結構、資料和軟體的變更 | Windows 機器應符合 Azure 計算安全性基準的需求 | 2.0.0 |
UK OFFICIAL 與 UK NHS
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 英國官方和英國 NHS。 如需此合規性標準的詳細資訊,請參閱英國官方。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
傳輸中的資料保護 | 1 | 傳輸中的資料保護 | Windows 機器應設定為使用安全通訊協定 | 4.1.1 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核允許不使用密碼從帳戶遠端連線的 Linux 電腦 | 3.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核密碼檔權限未設為 0644 的 Linux 電腦 | 3.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核有不需要密碼之帳戶的 Linux 電腦 | 3.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核允許在指定的唯一密碼數目之後重複使用密碼的 Windows 機器 | 2.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核未將密碼最長有效期設定為指定天數的 Windows 機器 | 2.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核未將密碼最短有效期設定為指定天數的 Windows 機器 | 2.1.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核未啟用密碼複雜度設定的 Windows 電腦 | 2.0.0 |
身分識別和驗證 | 10 | 身分識別和驗證 | 稽核未將密碼長度下限限制為指定字元數的 Windows 機器 | 2.1.0 |
下一步
- 深入了解 Azure 原則法規合規性。
- 請參閱 Azure 原則 GitHub 存放庫上的內建項目。