Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице приведены домены соответствия и элементы управления безопасностью для серверов с поддержкой Azure Arc. Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.
Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".
Внимание
Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Однако часто между элементом управления и одной или несколькими политиками не бывает полного или точного соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.
Защищено Правительством Австралии в рамках ISM
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — Australian Government ISM PROTECTED. Дополнительные сведения об этом стандарте соответствия см. в статье Australian Government ISM PROTECTED.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 415 | Идентификация пользователя — 415 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 421 | Однофакторная проверка подлинности — 421 | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Политики учетных записей" | 3.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 445 | Привилегированный доступ к системам — 445 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по использованию шифрования — TLS (Защита транспортного уровня) | 1139 | Использование протокола TLS — 1139 | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Рекомендации по работе с системами баз данных — серверы баз данных | 1277 | 1277. Обмен данными между серверами баз данных и веб-серверами | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 1503 | Стандартный доступ к системам — 1503 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 1507 | Привилегированный доступ к системам — 1507 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 150 Б | Привилегированный доступ к системам — 1508 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 1546 | Проверка подлинности в системах — 1546 | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 1546 | Проверка подлинности в системах — 1546 | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Canada Federal PBMM
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы Canada Federal PBMM. Для получения дополнительной информации об этом стандарте соответствия см. Canada Federal PBMM.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | AC-5 | Разделение обязанностей | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC-5 | Разделение обязанностей | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC-6 | Минимальные привилегии | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC-6 | Минимальные привилегии | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC-17(1) | Удаленный доступ | Автоматический мониторинг и управление | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Идентификация и аутентификация | IA-5 | Управление аутентификаторами | Провести аудит компьютеров Linux, у которых разрешения на файл passwd не установлены на 0644 | 3.1.0 |
Идентификация и аутентификация | IA-5 | Управление аутентификацией | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Защита системы и средств передачи данных | SC-8(1) | Конфиденциальность и целостность передаваемых данных | Шифрование или дополнительная физическая защита | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 2.0.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Убедитесь, что для состояния "Применить обновления системы" для Microsoft Defender задано значение "Завершено" | Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы | 3.7.0 |
CMMC уровня 3
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.2.008 | Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление доступом | AC.2.008 | Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
Управление доступом | AC.2.013 | Мониторинг сеансов удаленного доступа и управление ими. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.2.013 | Мониторинг сеансов удаленного доступа и управление ими. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление доступом | AC.2.016 | Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.3.017 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC.3.017 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC.3.018 | Запрет непривилегированным пользователям выполнять привилегированные действия, а также собирать сведения о выполнении таких действий в журналах аудита. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" | 3.0.0 |
Управление доступом | AC.3.021 | Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление доступом | AC.3.021 | Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
Управление конфигурацией | CM.2.061 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | CM.2.062 | Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" | 3.0.0 |
Управление конфигурацией | CM.2.063 | Мониторинг установленного пользователем программного обеспечения и управление им | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление конфигурацией | CM.2.064 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление конфигурацией | CM.2.065 | Отслеживание, проверка, утверждение или отклонение, а также регистрация изменений в системах организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Изменение политики" | 3.0.0 |
Идентификация и аутентификация | IA.1.077 | Аутентификация (или проверка) личностей этих пользователей, процессов или устройств как обязательное требование для предоставления доступа к информационным системам организации. | Проведите аудит компьютеров Linux, у которых для файла passwd не установлены разрешения 0644 | 3.1.0 |
Идентификация и аутентификация | IA.1.077 | Проверка подлинности (или верификация) личностей пользователей, процессов или устройств как обязательное условие для предоставления доступа к информационным системам организации. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA.1.077 | Аутентификация (или проверка) личностей тех пользователей, процессов или устройств как предварительное условие для предоставления доступа к информационным системам организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.079 | Запрет на повторное использование пароля в указанном числе поколений | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Идентификация и аутентификация | IA.2.079 | Запрет на повторное использование пароля в указанном числе поколений | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.081 | Хранение и передача только криптографически защищенных паролей | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | IA.2.081 | Хранение и передача только криптографически защищенных паролей | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.3.084 | Использование механизмов аутентификации с защитой от повторных атак для сетевого доступа к привилегированным и непривилегированным учетным записям. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.177 | Используйте шифрование с валидацией FIPS для защиты конфиденциальности контролируемой информации. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Защита системы и средств передачи данных | SC.3.181 | Отделение пользовательских функций от функций управления системой. | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Защита системы и средств передачи данных | SC.3.183 | Запрещайте весь сетевой трафик по умолчанию и разрешайте трафик только в исключительных случаях (т. е. запрещен весь трафик, кроме исключений). | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.183 | Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.185 | Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.3.190 | Защита подлинности сеансов связи. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
FedRAMP — высокий уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.
FedRAMP — средний уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. в разделе FedRAMP Moderate.
HIPAA HITRUST 9.2
Чтобы ознакомиться с тем, как доступные встроенные политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. Политики Azure для обеспечения соответствия требованиям - HIPAA HITRUST 9.2. Дополнительные сведения об этом стандарте соответствия см. в разделе HIPAA HITRUST 9.2.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Идентификация и проверка подлинности пользователей | 11210.01q2Organizational.10 — 01.q | Электронные подписи и рукописные подписи, выполненные для электронных записей, должны быть связаны с соответствующими электронными записями. | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Идентификация и проверка подлинности пользователей | 11211.01q2Organizational.11 — 01.q | Подписанные электронные записи должны содержать связанные с подписыванием сведения в понятном для человека формате. | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление конфигурацией 06 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Безопасность системных файлов | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — аудит" | 3.0.0 |
Управление конфигурацией 06 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Безопасность системных файлов | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — управление учетными записями" | 3.0.0 |
Управление конфигурацией 06 | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0637.10k2Организационный.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0638.10k2Организационный.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление уязвимостями 07 | 0709.10m1Организационный.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Управление техническими уязвимостями | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — сервер для сетей Майкрософт" | 3.0.0 |
Защита сети 08 | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Управление сетевой безопасностью | Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" | 3.0.0 |
Защита сети 08 | 0861.09m2Организационный.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Управление безопасностью сети | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
09 Защита передачи | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Электронная коммерция | Аудит компьютеров Windows без указанных сертификатов в доверенном корневом центре сертификации | 3.0.0 |
11 контроль доступа | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Операционная система контроль доступа | Аудит компьютеров Windows с дополнительными учетными записями в группе администраторов | 2.0.0 |
11 контроль доступа | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Операционная система контроль доступа | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
11 контроль доступа | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Контроль доступа операционной системы | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
11 контроль доступа | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Авторизованный доступ к информационным системам | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — Учетные записи" | 3.0.0 |
12 Ведение журнала аудита и мониторинг | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Мониторинг | Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics | 2.0.0 |
12 Ведение журнала аудита и мониторинг | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoring | Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics | 2.0.0 |
12 Ведение журнала аудита и мониторинг | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Документированные операционные процедуры | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
12 Ведение журнала аудита и мониторинг | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Документированные операционные процедуры | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
16 Непрерывность бизнес-процессов и аварийное восстановление | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — консоль восстановления" | 3.0.0 |
IRS 1075, сентябрь 2016 г.
Чтобы узнать, как доступные встроенные политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. документ Регулятивное соответствие Azure Policy - IRS 1075 сентябрь 2016. Дополнительные сведения об этом стандарте соответствия см. IRS 1075 September 2016.
ISO 27001:2013
Чтобы ознакомиться с тем, как доступные встроенные компоненты политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. раздел Регулятивное соответствие политики Azure - ISO 27001:2013. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием ISO 27001:2013.
Бенчмарк безопасности облачных сервисов Майкрософт
Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.
Сведения о том, как доступные встроенные политики Azure для всех служб Azure соответствуют этому стандарту, см. в статье Политика Azure: соответствие нормативным требованиям — Microsoft Cloud Security Benchmark.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление идентификацией | IM-6 | Используйте строгие меры аутентификации | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Защита данных | DP-3 | Шифрование конфиденциальных данных во время передачи | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Ведение журналов и обнаружение угроз | LT-1 | Включение возможностей обнаружения угроз | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Ведение журналов и обнаружение угроз | LT-2 | Включение функции обнаружения угроз для управления удостоверениями и доступом | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Ведение журналов и обнаружение угроз | LT-5 | Централизованное управление журналами безопасности и их анализ. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Ведение журналов и обнаружение угроз | LT-5 | Централизованное управление журналами безопасности и их анализ. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Управление позицией и уязвимостью | PV-4 | Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление положением и уязвимостями | PV-4 | Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Управление состоянием защиты и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы | 3.7.0 |
Управление состоянием защиты и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Управление положением и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | На компьютерах должны быть установлены обновления системы (на базе Центра обновления) | 1.0.1 |
Безопасность конечной точки | ES-2 | Использование современного программного обеспечения для борьбы с вредоносными программами | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
NIST SP 800-171 R2
Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Управление доступом | 3.1.12 | Мониторинг сеансов удаленного доступа и управление ими. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | 3.1.4 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | 3.1.4 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
конфиденциальности | 3.11.2 | Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
конфиденциальности | 3.11.3 | Устранение уязвимостей в соответствии с оценками рисков. | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Защита системы и средств передачи данных | 3.13.8 | Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Целостность системы и данных | 3.14.1 | Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.2 | Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.4 | Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.5 | Проводите периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени при скачивании, открытии или выполнении этих файлов. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.6 | Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.6 | Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.7 | Выявление незаконного использования систем организации. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.7 | Выявление незаконного использования систем организации. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.1 | Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.1 | Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.2 | Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.2 | Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Управление конфигурацией | 3.4.1 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | 3.4.1 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Управление конфигурацией | 3.4.2 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | 3.4.2 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Аудит машин Linux, у которых разрешения для файла passwd не установлены на 0644 | 3.1.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Идентификация и аутентификация | 3.5.4 | Используйте механизмы проверки подлинности, устойчивые к воспроизведениям, для доступа к привилегированным и не привилегированным учетным записям. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | 3.5.7 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | 3.5.7 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Идентификация и аутентификация | 3.5.8 | Запрет на повторное использование пароля в указанном числе поколений | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
NIST SP 800-53, ред. 4
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.
NIST SP 800-53, ред. 5
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.
Тема облака NL BIO
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
C.04.3 Technical управление уязвимостями — временная шкала | C.04.3 | Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
C.04.6 Техническое управление уязвимостями — сроки | C.04.6 | Технические недостатки можно устранить, своевременно выполняя управление исправлениями. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
управление техническими уязвимостями — оценено | C.04.7 | Оценки технических уязвимостей записываются и сообщаются. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Защита данных U.05.1 — криптографические меры | U.05.1 | Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление | U.09.3 | Защита от вредоносных программ выполняется в разных средах. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Доступ к ИТ-службам и данным U.10.2 — пользователи | U.10.2 | В рамках CSP доступ предоставляется администраторам. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
U.10.2 Доступ к ИТ-службам и данным — пользователи | U.10.2 | В рамках CSP доступ предоставляется администраторам. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
U.10.3 Доступ к ИТ-службам и данным: пользователи | U.10.3 | Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
U.10.3 Доступ к ИТ-услугам и данным — Пользователи | U.10.3 | Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Доступ U.10.5 к ИТ-службам и данным — компетентность | U.10.5 | Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Доступ к ИТ-услугам и данным по п. U.10.5 — на компетентном уровне | U.10.5 | Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Криптослужбы U.11.1 — политика | U.11.1 | В политике шифрования, по крайней мере, темы в соответствии с BIO были подробно изложены. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Криптослужбы U.11.1 — политика | U.11.1 | В политике шифрования, по крайней мере, темы в соответствии с BIO были подробно рассмотрены. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Криптослужбы U.11.2 — криптографические меры | U.11.2 | В случае использования сертификатов PKIoverheid следует использовать требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Криптослужбы U.11.2 — криптографические меры | U.11.2 | При использовании сертификатов PKIoverheid используйте требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Ведение журнала и мониторинг u.15.1 — события регистрируются | U.15.1 | Нарушение правил политики фиксируется CSP и CSC. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
У.15.1 Ведение журнала и мониторинг — зарегистрированные события | U.15.1 | Нарушение правил политики записывается поставщиком служб CSP и CSC. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
PCI DSS 3.2.1
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в документе PCI DSS 3.2.1. Дополнительные сведения об этом стандарте соответствия см. в документе с описанием PCI DSS 3.2.1.
PCI DSS версии 4.0
Сведения о том, как встроенные политики Azure для всех служб Azure соответствуют этой норме соответствия, см. в разделе сведения о соответствии нормативным требованиям для PCI DSS версии 4.0. Дополнительные сведения об этом стандарте соответствия см. в разделе PCI DSS версии 4.0.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Резервный банк Индии — ИТ-структура для NBFC
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление ИТ | 1 | Система управления ИТ-1 | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Информация и кибербезопасность | 3,3 | Управление уязвимостями-3.3 | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Резервный банк Индии ИТ-структура для банков v2016
Сведения о том, как доступные встроенные политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure: нормативное соответствие — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в RBI ITF Banks v2016 (PDF).
ENS (Испания)
Чтобы узнать, как доступные встроенные политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. сведения о соответствии нормативным требованиям Azure Policy для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в статье CCN-STIC 884.
SWIFT CSP-CSCF версии 2021
Сведения о том, как доступные встроенные политики Azure для всех служб Azure соответствуют данному стандарту, см. в разделе информация о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.
SWIFT CSP-CSCF версии 2022
Чтобы ознакомиться с тем, как встроенные политики Azure для всех сервисов Azure соотносятся с данным стандартом соответствия, смотрите подробности о соответствии нормативным требованиям в Azure Policy для SWIFT CSP-CSCF v2022. Дополнительные сведения об этом стандарте соответствия см. в разделе SWIFT CSP CSCF версии 2022.
Домен | Идентификатор элемента управления | Заголовок контроллера | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
2. Уменьшение поверхности атак и уязвимостей | 2.1 | Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.1 | Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2,2 | Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. | Аудит виртуальных машин Windows с отложенной перезагрузкой | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Проверьте компьютеры Linux, у которых разрешения файла passwd не установлены на 0644 | 3.1.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.4A | Безопасность потока данных бэк-офиса | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.4A | Безопасность Потока данных бэк-офиса | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2.6 | Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной (управляемой поставщиком услуг) инфраструктуре SWIFT или приложениям, связанным с SWIFT. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2.6 | Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Интерактивный вход" | 3.0.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
5. Управляйте удостоверениями и разграничивайте привилегии | 5.1 | Обеспечивать соблюдение принципов безопасности: доступ на основе необходимости, минимально необходимых привилегий и разделение обязанностей для учетных записей операторов. | Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней | 2.0.0 |
Управление удостоверениями и разделение полномочий | 5,4 | Защитите физически и логически репозиторий записанных паролей. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Системные и организационные элементы управления (SOC) 2
Чтобы узнать, как встроенные политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Логические и физические контроль доступа | CC6.1 | Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Логические и физические контроль доступа | CC6.1 | Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.6 | Меры безопасности для угроз вне системных границ | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Логические и физические контроль доступа | CC6.6 | Меры безопасности для угроз вне системных границ | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.7 | Ограничение перемещения информации авторизованным пользователям | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.8 | Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Логические и физические контроль доступа | CC6.8 | Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Системные операции | CC7.2 | Мониторинг системных компонентов для аномального поведения | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Управление изменениями | CC8.1 | Изменения инфраструктуры, данных и программного обеспечения | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление изменениями | CC8.1 | Изменения инфраструктуры, данных и программного обеспечения | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
UK OFFICIAL и Национальная служба здравоохранения Великобритании (NHS)
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — UK OFFICIAL и UK NHS. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы UK OFFICIAL.
Следующие шаги
- Узнайте больше о соответствии требованиям Политики Azure.
- Ознакомьтесь со встроенными возможностями в репозитории GitHub для Политики Azure.