Поделиться через


Элементы управления соответствием в службе "Политика Azure" для службы "Конфигурация приложений Azure"

Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для службы "Конфигурация приложений Azure". Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Внимание

Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

FedRAMP — высокий уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 Удаленный доступ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 Защита границ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 (3) Точки доступа Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

FedRAMP — средний уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 Удаленный доступ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 Защита границ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 (3) Точки доступа Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Сетевая безопасность NS-2 NS-2 Защищенные облачные сервисы с сетевыми элементами управления Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом 3.1.13 Используйте механизмы шифрования для защиты конфиденциальности сеансов удаленного доступа. Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом 3.1.14 Маршрутизация удаленного доступа через управляемые точки контроля доступа. Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 Удаленный доступ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 Защита границ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита систем и коммуникаций SC-7 (3) Точки доступа Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-4 Управление потоком информации Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 Удаленный доступ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Управление доступом AC-17 (1) Мониторинг и контроль Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита системы и средств передачи данных SC-7 Защита границ Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2
Защита системы и средств передачи данных SC-7 (3) Точки доступа Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

Резервный банк Индии — ИТ-структура для NBFC

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Информация и кибербезопасность 3.1.h Инфраструктура открытых ключей (PKI)-3.1 Служба "Конфигурация приложений" должна использовать управляемый клиентом ключ 1.1.0

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Исправление и уязвимость и управление изменениями Исправление и уязвимость и управление изменениями-7.7 Служба "Конфигурация приложений" должна использовать приватный канал 1.0.2

RMIT Малайзия

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье о соответствии нормативным требованиям Политики Azure для RMIT Malaysia. Дополнительные сведения об этом стандарте соответствия см. в документе RMIT Malaysia.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Устойчивость сети 10.33 Устойчивость сети — 10.33 Настройка Конфигурации приложений для отключения доступа из общедоступной сети 1.0.0
Облачные службы 10,53 Облачные службы — 10.53 Служба "Конфигурация приложений" должна использовать управляемый клиентом ключ 1.1.0
Управление доступом 10.54 Управление доступом — 10.54 Конфигурация приложений должна отключать доступ из общедоступной сети 1.0.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Настройка Конфигурации приложений для отключения доступа из общедоступной сети 1.0.0

Следующие шаги