Iniciativa integrada Detalls CIES Compliment normatiu Microsoft Azure Fundacions BenchmarkDitails de la CIS Microsoft Azure Futhoracions Benchmark Compliment regulador integrat

  • 02/09/2021
  • 33 Actes de lectura
    • d
    • o

El següent article explica detalladament com la definició de la política de compliment regulador integrat es mapeja a les àrees de compliment i controls a la CIS Microsoft Azure Benchmark Benchmark.The següent Article Detalls Com el compliment de la política d’Azure compliment de la definició integrada a dominis i controls de compliment a la CIS Microsoft Azure Fundacions Benchmark.Per Més informació sobre aquest compliment estàndard, consulteu la CIS Microsoft Azure Foundations Benchmark.Per Més informació sobre aquesta norma de compliment, vegeu CIS Fundacions de Microsoft Azure Referència Per entendre la propietat, vegeu la configuració de l’estratègia de política d’Azure i la responsabilitat compartida en el núvol. Per entendre la propietat, vegeu definició de política de política Azure i la responsabilitat compartida al núvol

Les següents connexions estan relacionades amb Microsoft CIS Controls Azure Fundacions Benchmark.The següents mapatges es troben als controls de referència de Futhoracions de Microsoft Azure. Utilitzeu el panell de navegació adequat per accedir directament a un camp específic de conformitat. Utilitzeu la navegació a la dreta per saltar directament a un domini específic de conformitat. Molts controls s’implementen amb la definició d’una política d’iniciativa Azure.Many dels controls s’implementen amb una iniciativa de definició de política AZURE. Per revisar la definició d’iniciativa completa, l’estratègia oberta al portal Azure i seleccionar les definicions.To revisar la iniciativa de definició completa, la política oberta al portal Azure i seleccionar la pàgina.suite, cercar i seleccionar la definició de la iniciativa reguladora integrada CIS Microsoft Futhoracions Azure Benchmark 1.1.0.then, trobar i seleccionar el CIS Microsoft Azure Foundations Benchmark 1.1.0 Compliment regulatori Iniciativa de definició integrada.

Aquesta iniciativa integrada es desplega en el marc de l’exemple de blueprint cis Microsoft Azure Foundations Benchmark.This Iniciativa integrada es desplega com a part de la mostra de Benchmark Plànol de referència de Futhoracions de Microsoft AZURA.

Important

Cada control següent està associat amb un o més Política d’Azure. Un control següent està associat a una o més definicions de política d’Azure. Aquestes estratègies us poden ajudar a avaluar el compliment AV Control EC; No obstant això, no hi ha cap correspondència individual o perfecta entre control i una o més estratègies. Aquestes polítiques poden ajudar a avaluar el compliment del control; No obstant això, sovint no hi ha un partit complet d’or individualitzat entre un control i una o més policies. Per tant, el compliment de la política d’Azure només es refereix a les definicions d’estratègia; Això no garanteix que estigueu complerts completament amb tots els requisits d’un control. Com que compleixi la política Azure només inverteix a les definicions de polítiques; Això no garanteix que compleixi completament tots els requisits d’un control. A més, la norma de compliment inclou controls que no es processen per qualsevol definició de política AZURE de moment. A més, la norma de compliment inclou els controls que no s’aborden per cap definició de política AZURE en aquest moment. Per tant, el compliment de la política d’Azure és només una visió parcial de l’estat global.Therefore compliment, el compliment de la política d’Azure és només una visió parcial del vostre estat de compliment global. Les associacions entre els camps de conformitat, els controls i les definicions política Azure per a aquest estàndard de compliment poden canviar amb el temps. Les associacions entre dominis de compliment, controls i definicions de política AZURE per a aquesta norma de conformitat poden canviar amb el temps. Per veure l’historial de canvis, consulteu la història del Github.To veure l’historial de canvis, vegeu l’historial de Github.

Identitat i accessització i accés. Gestió d’accés

Comproveu que l’autenticació de multifactores estigui habilitada per a tots els usuaris privilegiats que l’autenticació de múltiples factor està habilitada per a tots els usuaris privilegiats

ID: CISS Property Azure 1.1: CustomerID: CIS Azure 1.1 Propietat: Client

namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
L’autenticació de la multifactor ha d’estar activada en els comptes amb permisos d’escriptura de la vostra subscripcióMFA ha de ser habilitat comptes amb permisos d’escriptura a la vostra subscripció MFA (autenticació multi-factor) ha d’estar habilitada per a tots els comptes de subscripció amb privilegis d’accés d’escriptura per evitar una violació de comptes o recursos. MFA-Factor Autenticació (MFA) ha d’estar habilitat per a tots els comptes de subscripció amb privilegis d’escriptura per evitar un incompliment de Comptes de recursos d’or. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0
autenticació multifactora (MFA) s’ha d’activar en comptes amb propietari Les autoritzacions del vostre subscriptorMFA haurien d’estar habilitades en comptes amb permisos de propietari a la vostra subscripció MFA (autenticació multi-factor) han d’estar habilitades per a tots els comptes de la subscripció amb autoritzacions propietari per evitar una violació de comptes o recursos .Multi-factor Authentication (MFA) ha d’estar habilitat per a tots els comptes de subscripció amb permisos de propietari per evitar un incompliment dels comptes de recursos d’or. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0

Comproveu que l’autenticació multifactor està habilitada per a tots els usuaris no privilegiats que l’autenticació multi-factor està habilitada per a tots els usuaris no privilegiats

Id: CIS Azure 1.2 Propietat: CustomerID: CIS Azure 1.2 Propietat: client

namename
(portal Azure) (Azure) Portal)
description Descripció efecte efecte (s) versió Versió
(github)
Autenticació de multifactores (MFA) ha d’estar activat en els comptes amb autoritzacions de lectura de la vostra subscripcióMFA ha de ser habilitat en comptes de lectura Els permisos de la vostra subscripció MFA (autenticació multi-factor) s’han d’activar per a tots els cossos Subscripció amb privilegis de lectura per evitar una violació de comptes o recursos.multi-factor Autenticació (MFA) ha de ser habilitat per a tots els comptes de subscripció amb privilegis de lectura per evitar un incompliment de comptes recursos d’or. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0

Comproveu que no hi ha cap usuari convidat al fet que no hi ha usuaris convidats

Id: CISTOMEID Propietat 1.3: CustomerID: CIS AZURE 1.3 Propietat: client

nom de noms
(portal Azure) (portal Azure)
description description Effect Effect (s) versióVerendió
Els comptes externs amb permisos de propietari han de ser eliminats dels comptes de subscripcions external amb permisos de propietari s’han d’eliminar de la vostra subscripció Els comptes externs amb permisos de tipus propietari s’han de suprimir de la vostra subscripció a Eviteu accedir incontrolats. Comptes externs amb permís del propietari S s’hauria d’eliminar de la vostra subscripció per evitar l’accés sense importància. Auditifnotxistes, audiències amb discapacitat, desactivades 3.0.03.0.0
Comptes externs amb permisos de reproducció cal suprimir de la vostra Els comptes de subscripcióExternal amb permisos de lectura s’han d’eliminar de la vostra subscripció Els comptes externs amb els privilegis d’accés de lectura s’han de suprimir de la vostra subscripció per evitar que s’acceptin accessos incontrolats. Els comptes externs externs amb privilegis de lectura s’han d’eliminar de la vostra subscripció per evitar-ho Accés sense importància. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0
Els comptes externs amb permisos d’escriptura s’han de suprimir dels vostres comptes de subscripció external. Amb els permisos d’escriptura s’han d’eliminar de la vostra subscripció comptes externs amb privilegis d’accés d’escriptura s’han de suprimir de la vostra subscripció per evitar l’accés descontrolat.Els comptes externs amb privilegis d’escriptura s’han d’eliminar de la vostra subscripció per evitar l’accés sense importància. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0

Comproveu que no es crea cap funció de propietari de subscripció personalitzada que no es creen cap fons de subscripció personalitzada

Id: Cistomeid Propietat 1.23: CustomerID: CIS Azure 1.23 Propietat: client

namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) versióVerendió
Els rols del propietari de subscripció personalitzats no haurien d’existir els rols del propietari de subscripció de subscripció no existir Aquesta estratègia garanteix que no hi ha cap paper com a propietari de subscripció personalitzada. Aquesta política essors No existeixen rols de propietari de subscripció personalitzats. Auditoria, Dubayaudit, desactivat 2.0.02.0.0

Centre de la seguretat de la seguretat

Comproveu que es selecciona el nivell de tarifa estàndard que es selecciona el nivell de preus estàndard

Id: propietat CIS Azure 2.1: CustomerID: CIS Azure 2.1 Propietat: client

namename
(portal Azure) (portal Azure) )
Descripció Descripció Effect (s) Effect versionVerendion
El nivell de tarifa del centre de seguretat estàndard s’ha de seleccionar el nivell de preus estàndard del Centre Standard ha de ser seleccionat El nivell de tarifa estàndard. Detecció d’amenaces sobre xarxes i màquines virtuals, proporcionant funcions d’intel·ligència sobre amenaces, detecció d’anomalies i analítiques E de comportament en centres de seguretat Azure TIB de preus estàndard Permet la detecció d’amenaça per a xarxes i màquines virtuals, proporcionant intel·ligència d’amenaça, detecció d’anomalia i anàlisi de comportaments al centre de seguretat Azure Auditoria, desactivat, desactivat 1.0.01.0.0

Comproveu que l’opció “subministrament automàtic de L’agent de supervisió “està definit a” On “Assegureu-vos que” l’aprovisionament automàtic de l’agent de monitorització “s’estableix a

Id: CISS Propietat Azure 2.2: CustomerID: CIS Azure 2.2 Propietat: client

namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect VersióVerendion
L’aprovisionament automàtic de l’agent d’anàlisi de log ha d’estar activat al vostre L’aprovisionament d’abonnementat de l’agent d’anuncis de registre ha d’estar habilitat a la vostra subscripció Per supervisar les amenaces i les vulnerabilitats de seguretat, el Centre de seguretat Azure recopila dades del vostre AZURE.To Monitor de les vulnerabilitats de seguretat màquines i amenaces virtuals, Centre de seguretat Azure Dades de les màquines virtuals Azure. Les dades es recullen per l’agent de Log Analytics, anomenat anteriorment Agent de Monitorització de Microsoft (MMA). Aquest agent llegeix diversos registres d’esdeveniments i configuracions relacionades amb la seguretat de la màquina, a continuació, copieu les dades en el vostre espai de treball de l’anàlisi de registre per a finalitats d’anàlisi.data. L’agent de Log Analytics, conegut en formació com l’agent de monitorització de Microsoft (MMA), que Llegeix diverses configuracions i registres d’esdeveniments relacionats amb la seguretat de la màquina i copien les dades al vostre espai de treball de Log Analytics per a l’anàlisi. Us recomanem que activeu el subministrament automàtic per implementar automàticament l’agent de totes les màquines virtuals AZURE compatibles i en tots els creats. Hem recomanat que permeti el subministrament automàtic de desplegament automàticament l’agent a tots els serveis AZURE AZURE i qualsevol nou que estigui creat. auditifnotexos, balautadoAuditifnotExistes, desactivades 1.0.11.0.1

Comproveu que la configuració de la política de CSA per defecte” Actualitzacions del sistema de monitorització “no s’estableix a” desactivades “garantir la configuració de la política predeterminada de l’ASC” Actualitzacions del sistema de monitorització “no” desactivades “

ID: CIS Azure 2.3: CustomerID: CIS Azure 2.3 Propietat: client

nom namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
Les actualitzacions del sistema s’han d’instal·lar a les actualitzacions dels vostres mecanismes de maquinària hauran d’instal·lar-se a les vostres màquines Les actualitzacions del sistema de seguretat que falten als vostres servidors Ser supervisat per Azure Security Center com a recomanacions Sistema de seguretat actualitzacions dels seus servidors serà controlada pel Centre de seguretat AZURE com a recomanacions AuditifnotExists, DownessauditifnotExists, desactivades 3.0.03.0.0

Comproveu que la configuració predeterminada de la política AGC “monitor de vulnerabilitats del sistema operatiu” no s’estableix ” Desactivat “enseur Configuració de la política per defecte d’ASC “Vulnerabilitats del monitor sistema operatiu” no és “desactivat”

Id: cist Property Azure 2.4: CustomerID: CIS Azure 2.4 Propietat: client

nom namename (portal Azure) Descripció Descripció Effect (s) Efecte (s) versionenion
Les vulnerabilitats de la configuració de seguretat de les vostres màquines s’han de corregir a les màquines de treball s’han de corregir a les màquines que no haurien de complir els servidors que no respectin la base de referència configurada seran supervisats pel centre de seguretat AZURE com a recomanacions que no satisfan la línia de base configurada Es farà un seguiment pel Centre de Seguretat Azure com a recomanacions AuditiTiFnotExists, DivoratsAuditifnotExists, desactivades 3.0.03.0 .0

Comproveu que la configuració de polítiques predeterminades de la UCA per defecte no s’estableix a” desactivar “la configuració de la política predeterminada de l’ASC” Superviseu la protecció del punt final “No és” desactivat “

ID: CISS Property Azure 2.5: CustomerID: CIS AZURE 2.5 Propietat: client

namename
(portal Azure) (portal Azure)
description Descripció efecte efecte (s) VersióVerendió
Supervisió dels agents de protecció de punts de finalització en centres de seguretat azure que falten Protecció de punts de punt en el centre de seguretat Azure Servidors sense agent de protecció final serà supervisat per Azure Security Center com a servidors de recomanacions sense un agent de protecció final instal·lat. Introduïu com a recomanacions auditifnotExistes, balauditiFnotExists, desactivades 3.0.03.0.0

Comproveu que la configuració de la política de CSA per defecte “Monitor de xifratge de disc” no està definit a “desactivat” que assegureu-vos de configuració de la política predeterminada ASC “El xifratge del disc de monitor” no és “desactivat”

ID: CISS Property Azure 2.6: CustomerID: CIS Azure 2.6 Propietat: client

Namename (Portal Azure) (Portal Azure) Descripció Descripció Effect (s) Effect (s) versióVerendion
El xifratge de disc s’ha d’aplicar a les màquines virtuals de xifratge. Les màquines virtuals sense xifratge de disc activat seran supervisades per Azure Securit Allà com a recomanacions. Les màquines virtuals sense un xifrat de disc habilitat es farà un seguiment pel centre de seguretat Azure, tal com es recomana. AuditifnotExists, balautanditifnotExistes, desactivades 2.0.02.0.0

Comproveu que el paràmetre de política predeterminada ASC” Superviseu grups de seguretat de xarxa “no s’estableix a” desactivat “. P> ID: CIS Azure 2.7: CustomerID: CIS Azure 2.7 Propietat: client

namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
Recomanacions adaptatives de reforç de la xarxa Cal aplicar-se a les màquines virtuals accessibles des de les recomanacions d’enduriment de la xarxa a Internet. TD> Azure Security Center analitza les tendències de trànsit de les màquines virtuals accessibles a Internet i proporciona recomanacions sobre les regles del grup de seguretat de la xarxa per reduir la superfície de l’atac Centre de seguretat Potentialezure analitza els patrons de trànsit d’Internet enfrontant a Internet les màquines virtuals i les provides de la xarxa de la xarxa Recomanacions que redueixen la superfície d’atac potencial auditiu Notexistes, balautadouditifnotexosts, desactivades 3.0.03.0.0

P> ID: CIS Azure 2.9: CustomerID: CIS Azure 2.9 Propietat: Client

Namename
(portal Azure) (Portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
(GitHub) (Github)
Les màquines virtuals accessibles des d’Internet han de ser protegides Amb grups de seguretat de la xarxa, les màquines virtuals de la xarxa de xarxa han de ser protegides amb grups de seguretat de xarxa Protegiu les vostres màquines virtuals contra possibles amenaces limitant el seu accés amb grups de seguretat de xarxa (NSG) .protecteu les vostres màquines virtuals de possibles amenaces mitjançant la restricció Accés a ells amb grups de seguretat de xarxa (NSG). Per obtenir més informació sobre el control de trànsit amb grups de seguretat de xarxa, vegeu https://aka.ms/nsg-doc.Learn Més informació sobre el control del trànsit amb NSGS a https://aka.ms/nsg-doc AuditifnotExistes, audiències amb discapacitat, desactivades 3.0.03.0.0
Les subxarxes han d’estar associades amb un Grup de Seconitat Els pagaments han d’estar associats amb un grup de seguretat de xarxa Protegiu la subxarxa contra possibles amenaces limitant l’accés amb un grup de seguretat de xarxa (NSG) .proteccioneu la subxarxa a partir d’amenaces potencials restringint l’accés amb un grup de seguretat de xarxa (NSG). Les NSG contenen una llista de regles de llista de control d’accés (LCD) que permeten o rebutgen el trànsit de xarxa al vostre subnet.nsgs contenen una llista de regles de la llista de control d’accés (ACL) que permeten que l’or nega el trànsit de xarxa a la subxarxa. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0

Comproveu que la configuració de la política AGC predeterminada” supervisi la valoració de les vulnerabilitats “no està definida a” desactivat “que assegureu-vos de configuració de la política predeterminada de l’ASC” Monitor de l’avaluació de la vulnerabilitat “no és” desactivada “

ID: CIS Azure 2.10: CustomerID: CIS Azure 2.10 Propietat: client

Namename
(Portal Azure) (Portal Azure)
Descripció Descripció Effect (s) Effect VersióVerendion
A l’avaluació de la vulnerabilitat de la solució ha de ser a la vostra solució de vulnerabilitat de la vulnerabilitat virtual que ha dut a terme Beilad a les vostres màquines virtuals Auditoria de màquines virtuals per detectar si són exs Utilitzeu una solució d’avaluació de la vulnerabilitat. Les auditories de màquines virtuals per detectar si estan funcionant amb una solució d’avaluació de vulnerabilitat. La identificació i l’anàlisi de les vulnerabilitats constitueixen un component fonamental de cada programa de seguretat i avaluació de riscos cibernètics. Component bàsic de cada programa de risc cibernètic i de seguretat és la identificació i anàlisi de les vulnerabilitats. El nivell de tarifa estàndard del centre de seguretat Azure inclou l’anàlisi de la vulnerabilitat de les vostres màquines virtuals sense cost addicional de preus estàndard del centre de seguretat del centre de seguretat del centre de seguretat del centre de seguretat del centre de seguretat del centre de seguretat del centre de seguretat del centre de seguretat. A més, el centre de seguretat pot desplegar aquesta eina automàticament per a vostè. El centre de seguretat, pot desplegar automàticament aquesta eina per a vostè. AuditifnotExists, Deixats de balauditifnotExistes, desactivades 3.0.03.0.0

Comproveu que la configuració de la política de la CSA per defecte “monitor l ‘accés a la xarxa “No s’estableix a” desactivar “.

namename
(portal Azure) (portal Azure)
description description Effect Effect (s) versióVerendió
Els ports de gestió de màquines virtuals han de ser protegits per un control de connexions de control de connexions de connexions d’accés a la xarxa Just-Time ha de ser protegit amb control d’accés a la xarxa just-in-time L’accés a la xarxa (JIT) a la xarxa serà supervisat pel Centre de seguretat Azure com a recomanació Xarxa Just a temps (JIT) L’accés serà controlat per Azure Security Center com a recomanacions auditifnotExistes, balauditiFnotExists, desactivades 3.0.03.0.0

Id: Immoble CIS AZURE 2.13: CLIS AZURE 2.13 Propietat: client

namename
(portal Azure) (portal Azure)
descriptiondescription Efecte (s) Efecte (s) versió Versió
Els controls d’aplicació adaptativa per establir aplicacions segures han d’estar habilitades als controls de l’aplicació MachinesAdive per definir aplicacions d’aplicacions segures que s’han d’habilitar a les vostres màquines Habilitar els controls d’aplicació per definir la llista d’aplicacions reconegudes fiables que s’executen a les màquines i us adverteixen quan Utilitzeu aplicacions Running.enables controls d’aplicació per definir la llista d’aplicacions de seguretat conegudes que s’executen a les màquines i us avisen quan s’executin altres aplicacions. La seguretat de les màquines contra el programari maliciós es reforça. Això ajuda a endurir les màquines contra malware. Per simplificar el procés de configuració i manteniment de les vostres regles, el Centre de seguretat utilitza la màquina d’aprenentatge per analitzar aplicacions que s’executen en cada màquina i suggereixen la llista d’aplicacions reconegudes fiables. Per simplificar el procés de configuració i mantenir les vostres regles, el Centre de seguretat utilitza l’aprenentatge automàtic Per analitzar les aplicacions que s’executen en cada màquina i suggereixen la llista d’aplicacions segures conegudes. AuditifnotExists, balautanditifnotExistes, desactivades 3.0.03.0.0

Comproveu que l’ASC predeterminat” Superviseu el paràmetre Auditoria SQL “no s’estableix a” desactivades “que assegureu-vos de configuració de la política per defecte ASC” Monitor SQL Auditing “no és” desactivat “

ID: CISS Property Azure 2.14: CustomerID: CIS Azure 2.14 Propietat: client

namename
(portal Azure) (Portal Azure)
Descripció Descripció Effect Effect (s) versióVerendion
(github) ( GitHub)
L’auditoria en servidor SQL ha de ser activat a SQL S’ha d’habilitar el servidor L’auditoria del servidor SQL Server ha d’estar habilitat per fer el seguiment de les activitats de totes les bases de dades del servidor i guardar-les a un registre d’auditoria. Auditoria al vostre El servidor SQL ha d’estar habilitat per fer un seguiment de les activitats de base de dades a totes les bases de dades del servidor i desar-les en un registre d’auditoria. AuditifnotExists, balautanditifnotExistes, desactivades 2.0.02.0.0

Comproveu que la configuració de la política de CSC predeterminada” Monitor de xifratge SQL “no s’estableix a” desactivat “. ID: CIS Azure 2.15: CustomerID: CIS Azure 2.15 Propietat: client

nom de nom (portal Azure) (portal Azure) Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
El xifratge de dades transparents a les bases de dades SQL ha de ser activetransparent El xifratge de dades de les bases de dades SQL ha de ser habilitat El xifrat de dades transparents ha de ser Activat per protegir les dades de descans i complir els requisits de xifrat de dades compliancestransparents ha d’estar habilitat per protegir les dades en repòs i complir els requisits de compliment AuditifnotExists, Disauditif, desactivat 1.0.01.0 .0

Comproveu que l’opció “correu electrònic de contacte de seguretat” s’estableixi en aquest ‘Correus electrònics de contacte de seguretat’ es defineix

id: propietat CIS Azure 2.16: CustomerID: CIS Azure 2.16 Propietat: client

namename
(Portal Azure) (Portal Azure)
descriptiondescription efecte (s) efecte versió versió
(github)
Les subscripcions han de tenir l’adreça de correu electrònic d’un contacte per a problemes de seguretat que ha de tenir una adreça de correu electrònic de contacte per a la seguretat De Per informar a les persones implicades en la vostra organització d’una potencial violació de seguretat en una de les vostres subscripcions, definir un contacte de seguretat que rebrà notificacions de correu electrònic al centre de seguretat. Per assegurar el laboralista de la vostra organització Es notifiquen quan hi ha una infracció de seguretat potencial en una de les vostres subscripcions, establiu un contacte de seguretat per rebre notificacions per correu electrònic del centre de seguretat. auditifnotexos, balautadoAuditifnotExistes, desactivades 1.0.11.0.1

Comproveu que l’opció” enviar una notificació per correu electrònic per a alertes d’alta gravetat “s’estableix a” On “Assegureu-vos que” envieu una notificació per correu electrònic per alertes d’alta gravetat “s’estableix a” On “

ID: CISS Property Azure 2.18: CustomerID: CIS AZURE 2.18 Propietat: client

Namename
(Portal Azure) (Portal Azure)
Descripció Descripció Effect (s) Effect versióVerendion
La notificació per correu electrònic per a alertes d’alta gravetat ha de ser una notificació de correu per a alertes d’alta gravetat S’hauria d’habilitar per informar a les persones implicades en la vostra organització d’una infracció de seguretat potencial en un de v Subscripcions OS, habiliteu les notificacions per correu electrònic per a alertes d’alta gravetat al centre de seguretat. Al centre de seguretat. auditifnotexos, balautadoAuditifnotExistes, desactivades 1.0.11.0.1

Comproveu que l’opció” Envia un correu electrònic als propietaris de subscripcions “està configurat com” activar “que” envieu correu electrònic també als propietaris de subscripcions “s’estableix a ‘on’

Identificació: CISS Property Azure 2.19: CustomerID: CIS AZURE 2.19 Propietat: client

Namename
(portal Azure) (Portal Azure)
descriptiondescription Effect (s) Effect (s) versióVerendion
(github ) (Github)
notificació per e -mail a la subscripció Propietari per a alertes d’alta gravetat ha de ser activat la notificació de correu al propietari de subscripció per a alertes d’alta gravetat ha de ser habilitat Per informar els propietaris de subscripcions d’una infracció de seguretat potencial És en la seva subscripció, activeu l’enviament de notificacions de correu electrònic a aquests propietaris per a alertes d’alta gravetat al centre de seguretat. Per assegurar que els vostres propietaris de subscripcions es notifiquin quan hi hagi una possibilitat d’incompliment de seguretat en la seva subscripció, establiu les notificacions de correu electrònic als propietaris de subscripcions d’alta Alertes de severitat al centre de seguretat. AuditifnotExists, Deixats de balauditifnotExistes, desactivades 1.0.11.0.1

Comptes d’emmagatzematge ComptesATtorage

Comproveu que el ” La transferència segura necessària “està definida a” habilitada “Assegureu-vos que” la transferència segura requerida “estigui configurada com a” habilitat “

Id: CIS Azure 3.1: CustomerID: CIS Azure 3.1 Propietat: client

nom de noms
(portal Azure) (portal Azure)
description description Effect Effect (s) versióVerendió
Assegurar la transferència als comptes d’emmagatzematge ha de ser activat la transferència a comptes d’emmagatzematge ha de ser habilitat Auditoria de requisits de transferència segura al vostre compte d’emmagatzematge. Requisits enudius de transferència segura al vostre compte d’emmagatzematge . L’opció de seguretat de transferència requereix que el vostre compte d’emmagatzematge accepti només consultes de connexions segures (HTTPS) .cure transferència és una opció que obliga el vostre compte d’emmagatzematge a acceptar sol·licituds només a partir de connexions segures (HTTPS). L’ús de HTTPS garanteix l’autenticació entre el servidor i el servei i protegeix les dades en trànsit contra els atacs de la capa de xarxa (atac de l’interceptor o “home-in-mig”, escoltant el segrest. Sessió) Ús De HTTPS Ensorestract entre el servidor i el servei i protegeix les dades en trànsit a partir d’atacs de capa de xarxa, com ara home-in-mig, escoltant i session-segrest Auditoria, rebuig, becaaudit, negar, desactivat 2.0.02.0.0

Comproveu-ho ” El nivell d’accés públic “està configurat en privat per a contenidors d’objectes Blobensure que” Nivell d’accés públic “està configurat com a contenidors de Blob

ID: CIS Azure 3.6 Propietat: CustomerID: CIS AZURE 3.6 Propietat: client

namename
(portal Azure) (portal Azure)
Descripció Descripció Efecte (s) Efecte (s) versió Versió
Accés públic al compte d’emmagatzematge ha de ser el compte d’Interdretaratge Accés públic ha de ser permès L’accés a la lectura pública anònima als contenidors i els bobus d’emmagatzematge AZURE és una manera convenient de compartir dades, però pot presentar la seguretat Risc.Anònim Llegiu-vos públicament per a contenidors i taques d’emmagatzematge AZURE és una manera convenient de compartir dades, però podrien presentar riscos de seguretat. Per evitar violacions de dades causades per l’accés anònim no desitjat, Microsoft recomana impedir l’accés públic a un compte d’emmagatzematge, tret que el vostre escenari ho requereixi. Per evitar que les infraccions de dades s’accedeixin a l’accés anònim, Microsoft recomana impedir l’accés públic a un compte d’emmagatzematge tret que el vostre escenari ho requereixi. Auditoria, nega, becaaudit, nega, desactivat 2.0.1-Previsualització 2.0.1-Vista prèvia

Comproveu que la regla d’accés per defecte de la xarxa per a comptes d’emmagatzematge estigui configurada en la regla d’accés a la xarxa per defecte de refuserensió per a comptes d’emmagatzematge es defineix a negar

id : CIS Azure Propietat 3.7: CustomerID: CIS Azure 3.7 Propietat: client

namename
(PORTAL AZURE) (PORTAL AZURE)
descriptiondescription efecte (s) efecte versionVerendion
(github) (github)
Els comptes d’emmagatzematge han de limitar els comptes de recuperació de l’accés haurien de restringir l’accés a la xarxa L’accés a la xarxa als comptes d’emmagatzematge ha de ser limitat. S’ha de restringir l’accés a comptes d’emmagatzematge. Configureu les regles de xarxa de manera que només les aplicacions de xarxes autoritzades puguin accedir al compte d’emmagatzematge.Configure Normes de xarxa de manera que només les aplicacions de les xarxes permeses puguin accedir al compte d’emmagatzematge. Per permetre a Internet o connexions específiques de clients locals, es pot permetre l’accés a les xarxes virtuals específiques azure o a l’adreça IP pública de les platges de l’adreça IP. Per permetre les connexions d’internet d’Internet específics, l’accés es pot concedir al trànsit de xarxes virtuals específiques d’Azure o A Internet Public Adreça IP Rangs Auditoria, Rebutjar, DisableAudit, negar, desactivat 1.1.11.1.1

Comproveu que l’opció “aprovada Microsoft Services” està activada per a la ‘ Accés al compte d’emmagatzematge ‘Fusted Microsoft Services’ està habilitat per a l’accés al compte d’emmagatzematge

Id: CISTOMERID Propietat 3.8: CustomerID: CIS AZURE 3.8 Propietat: Client

nom de nom portal Azure) descriptiondescription efecte (s) efecte (s) VersióVerendion
Els comptes d’emmagatzematge han de fer-ho Permet que l’accés des de Microsoft Services AprovedStoring Comptes hagi de permetre l’accés des de Services de Microsoft de confiança Alguns serveis de Microsoft que interactuen amb els comptes d’emmagatzematge funcionen a partir de xarxes que no poden accedir a través de normes de xarxa. Alguns serveis de Microsoft Hat Interact amb els comptes d’emmagatzematge operen a partir de xarxes que no es poden concedir accés a través de normes de xarxa. Perquè aquest tipus de servei funcioni tal com estava previst, permeteu que tots els serveis de Microsoft s’aprovin per evitar les regles de la xarxa. Per ajudar a aquest tipus de treballs de servei amb la intenció, permeten que el conjunt de serveis de Microsoft de confiança per evitar les regles de la xarxa. Aquests serveis utilitzen l’autenticació forta per accedir al compte d’emmagatzematge. Aquests serveis utilitzaran una forta autenticació per accedir al compte d’emmagatzematge. Auditoria, rebutjar, desactivar, denegar, desactivat 1.0.01.0.0

Serveis de base de dadesDatabase Serveis

Comproveu que l’opció “Audit” s’estableix a “On” Assegureu-vos que “Auditoria” s’estableix a “On”

Id: CISS Property Azure 4.1: CustomerID: CIS Azure 4.1 Propietat: client

namename
(portal Azure) (portal Azure)
descriptiondescription efecte (s) efecte versionVerendion

L’auditoria al servidor SQL s’ha d’activar SQL Server ha d’estar habilitat L’auditoria del vostre servidor SQL s’hauria d’habilitar per fer el seguiment de les activitats de totes les bases de dades del servidor i desar-les en un registre d’auditoria. S’hauria d’habilitar el vostre servidor SQL. Ivitats a totes les bases de dades del servidor i desar-les en un registre d’auditoria. AuditifnotExists, balautanditifnotExistes, desactivades 2.0.02.0.0

Comproveu que” AuditionIngroups “a l’estratègia de” Auditoria “per a un servidor SQL es defineix correctament que” Auditantagrups “a la política d’auditoria per a un servidor SQL s’estableix correctament

ID: CIS CIS AZURE 4.2: CustomerID: CIS Azure 4.2 Propietat: client

namename
(Portal Azure) (Portal Azure)
descriptiondescription efecte (s) Efecte (s) versió Versió
(github) (github) )
Els paràmetres d’auditoria SQL han de tenir grups d’accions configurades Captura Activitats crítiques Configuració de l’auditoria de l’acció ha de tenir una acció-grups configurats per capturar activitats crítiques La propietat de l’auditàndula de gups ha de contenir almenys coneguts CCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP per garantir la plena tala d’auditThe AuditActionsAndGroups deures de propietat contenir al menys SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP d’assegurar un registre d’auditoria a fons AuditIfNotExists, DésactivéAuditIfNotExists, discapacitats 1.0.01.0 .0

Comproveu que el període de retenció d’auditoria sigui superior a 90 dies que ” L’auditoria “La retenció és” superior a 90 dies “

Id: CIS Azure 4.3: CustomerID: CIS Azure 4.3 Propietat: client

Effect Effect Effect (s)

namename
(portal Azure)
descriptiondescription VersióVerendió
Els servidors SQL s’han de configurar amb un període de retenció d’auditoria de 90 dies a partir de 90 dies que els servidors s’han de configurar amb 90 dies d’auditoria d’or Rense Rense Servidors SQL s’han de configurar amb un període de La retenció d’auditoria d’almenys 90 dies. Els servidorsSQL s’han de configurar amb una retenció d’auditoria de 90 dies o més. auditifnotexos, désactivéauditifnotExistes, desactivat 2.0.12.0.1

Vérifier que l’opció” Seguretat de dades avançada “SUB UN SERVE SQL SQL Server Est Définie Sur” On “Assegureu-vos que” la seguretat de dades avançada “en un servidor SQL s’estableix a” On “

Id: Propriété CIS Azure 4.4: CustomerID: CIS Azure 4.4 Propietat: Client

Nomname
(Portail Azure) (Portal Azure)
descriptiondescription effet (s) Effect (s) versionversion
( Github) (github)
seguretat de dades avançada doTi être active sur S’hauria d’habilitar la seguretat de dades InstanceadVancedVancedVancedVanced SQL a la instància gestionada Auditez Chaque Instància Managee SQL SANS Advanced Data Security.Audit Cada instància gestionada SQL sense seguretat avançada de dades. auditifnotexos, désactivéuditifnotExists, desactivades 1.0.11.0.1
Seguretat de dades avançada DOTRE êTRE Activé Sur Vos Serveeix la seguretat de dades SQLAdvança Hauria d’estar habilitat en els vostres servidors SQL Auditer Les Serveis SQL SANS Advanced Data SecuraudiAudit Servidors SQL Sense seguretat de dades avançades AuditifnotExistes, DésactivéuditifnotExists, deshabilitat 2.0.02.0 .0

Vérifier que l’administrateur Azure Active Directory està configuréensure que Azure actiu Directori Admin està configurat

Id: Propriété CIS Azure 4.8: CustomerID: CIS Azure 4.8 Propietat: client

nomName
(portail azure) (portal Azure)
descriptiondescription effet (s) efecte (s) versionversion
(github) (github)
Immocitat Administrateur Azure Active Directory DOIT être Approvisionné Pour Les Serveis SQLAN AZURE Directory Active Administrador ha de ser subministrat per a servidors SQL Auditer l’Aprovació d’un Administrateeur Azure Active Directory Pour Votre Serveiu SQL AFIN D’activer l’Autentificació AD.Audit Azure AD.Audit d’un administrador de directori actiu Azure per al vostre servidor SQL per habilitar l’autenticació d’anuncis AZURE. L’Autentificació ACTIVA ACT PERMET UNE GESTION SIMPLIFÍEI DES AUTORISACIONS ET UNE GESTION CENTRALISEE DES UTILISATEURS DE BASES DE DONNÉES ET D’AUTRES Serveis Autenticació de Microsoftua ADA permet la gestió de permisos simplificats i la gestió d’identitat centralitzada dels usuaris de la base de dades i altres serveis de Microsoft Auditifnotexos, désactivéuditifnotexosts, desactivades 1.0.01.0.0

Vérifiez Que l’opció “Chiffrement des Données” Est Définie Sur “a” Sur UNE Base de Données SQLensure que “Xifrat de dades” està establert a “On” en una base de dades SQL

Id: Propriété CIS Azure 4.9: CustomerID: CIS Azure 4.9 Propietat: client

Effet (s) Effect (s)

nomname
(Portail Azure) (Portal Azure)
descriptiondescription versionversion
(github) (github)
Dades transparents Xifrat de les bases de Données SQL DoTiTrans ActivéTransparent El xifratge de dades de les bases de dades SQL ha de ser habilitat Le Chiffrement Transparent des Données Doit être Activé Pour Protéger Les Données Au REPOS ET respectors Les Condicions de conformité requisité de xifrat de dades han d’estar habilitades per protegir les dades en repòs i complir els requisits de compliment auditifnotexos, désactivéuditifnotExosts, desactivades 1.0.01.0. 0

Vérifier que le protecteur tde du servir sql est chiffré avec byok (portar La vostra pròpia clau) Assegureu-vos que el protector TDE del servidor SQL estigui xifrat amb BYOK (utilitzeu la vostra pròpia clau)

Id: Propriété Cis Azure 4.10: CustomerID: CIS Azure 4.10 Propietat: client

fecte (s) Effet (s)

nomName
(portail azure) (portal AZURE)
descriptiondescription VersionVersion
(GitHub) (GitHub)
les instàncies de les persones MANIVES SQL DOIVENT UTILISER DES CLÉS GÉRÉES PAR LE CLIENT POUR SHIFFRER LES DONNÉES AU REPOSSQL Instàncies gestionades ha d’utilitzar les claus gestionades pel client per xifrar dades en repòs L’Implémentació de TDE (xifrat de dades transparents) AVEC VoTre Proper Clé Vous Offre Les Avantatges Suivants: Transparència et contrôle Améliorés sur Le Protecteur TDE, Sécurité Renforcée AVEC SERVEI EXTERNE HSM ET PROMOVING DE LA SÉPARATION DES TANCES.La implementació de xifratge de dades transparents (TDE) amb la vostra pròpia clau us proporciona una major transparència i control sobre el protector TDE, augment de la seguretat amb un servei extern recolzat HSM i la promoció de la separació de les quotes. Aquesta recomanació s’aplica a les organitzacions amb requisits de compliment associats. Aquesta recomanació aplicada a les organitzacions amb un requisit de conformitat relativa. AuditifnotExists, balautaditiFnotExists, desactivades 1.0.21.0.2
Els servidors SQL han d’utilitzar les claus gestionades pel client per xifrar el Les dades a la sèrie de descans han d’utilitzar les claus gestionades per al client per xifrar dades en repòs La implementació de TDE (xifrat de dades transparent) amb la vostra pròpia clau us ofereix els següents beneficis: transparència i control millorat al protector TDE, Seguretat millorada amb servei HSM extern i promoció de la separació de tasques. Implementació de xifratge de dades transparents (TDE) amb els seus propis proveïts de claus van augmentar la transparència i el control sobre el protector TDE, augment de la seguretat amb un servei extern HSM, i promoció de la separació de les quotes. Aquesta recomanació s’aplica a les organitzacions amb requisits de compliment associats. Aquesta recomanació aplicada a les organitzacions amb un requisit de conformitat relativa. AuditifnotExistes, balautadoAuditifnotExistes, desactivades 2.0.12.0.1

Comproveu que l’opció” Aplicar la connexió SSL “s’estableix a” habilitada “per al MySQLensure ‘Connection SSL Servidor de base de dades SSL SSL’ ha estat configurat per a MySQL Database Server

Id: Cistomerid Propietat 4.11: CustomerID: CIS Azure 4.11 Propietat: client

namename
(portal Azure) (Portal Azure)
Descripció Descripció Effect Effect (s) versióVerendion
(github) ( GitHub)
S’ha d’habilitar l’aplicació de la connexió SSL Els servidors de bases de dades MySQLenforce SSL han d’estar habilitades per als servidors de bases de dades MySQL La base de dades AZURE per a MySQL admet la connexió del vostre servidor AZURE Base de dades per a MySQL amb aplicacions de client mitjançant la base de dades Secure Sockets Capeer (SSL) per a MySQL Connexió de la base de dades AZURE per al servidor MySQL al client mitjançant la capa Secure Sockets (SSL). L’aplicació de les connexions SSL entre el servidor de bases de dades i les vostres aplicacions de clients us protegeixen contra els “atacs de l’interceptor”, xifrant el flux de dades entre el servidor i la vostra aplicació. Aplicació de connexions SSL de l’aplicació entre el servidor de bases de dades i les aplicacions de clients ajuden a protegir ” Home en els atacs mitjans xifrant el flux de dades entre el servidor i la vostra sol·licitud. Aquesta configuració garanteix que el protocol SSL sempre està habilitat per accedir al vostre servidor de bases de dades. Aquesta configuració aplica que SSL sempre està habilitat per accedir al vostre servidor de bases de dades. Auditoria, desactivat, desactivat 1.0.11.0.1

Comproveu que el paràmetre del servidor” log_checkpoints “s’estableix a” on “per al paràmetre del servidor PostgreSire ‘Servidor de PostgreSqlensure’Pints’ PostgreSQLensure Server ” per al servidor de bases de dades PostgreSQL

ID: CIS Azure 4.12: CustomerID: CIS Azure 4.12 Propietat: client

namename
(Portal Azure) (Portal Azure)
descriptiondescription efecte (s) efecte versionVerendion
(github) (github)
Els punts de control de registre s’han d’habilitar per als servidors de base de dades PostgreSQLLog han d’estar habilitades Per als servidors de bases de dades PostgreSQL Aquesta política us permet auditar totes les bases de dades PostgreSQL al vostre entorn Nt sense activar el log_checkpints.Aquesta política ajuda a auditar les bases de dades postgreSQL al vostre entorn sense que la configuració de log_checkpints estigui habilitada. AuditifnotExists, babisauditifnotExists, desactivades 1.0.01.0.0

Comproveu que l’opció” Aplicar la connexió SSL “s’estableix a” habilitada “per a la postgrau” Connexió de servidor de bases de dades SSL SSL “per a” habilitat “per al servidor de base de dades PostgreSQL

ID: CISS Property Azure 4.13: CustomerID: CIS Azure 4.13 Propietat: client

namename
(portal Azure) (portal Azure)
Descripció Descripció Effect Effect (s) Efecte (s) VersióVerendion
L’aplicació de la connexió SSL ha d’estar habilitada per a la connexió SSL de PostgreSQLenforce ha de ser servidors de base de dades habilitades per a servidors de bases de dades PostgreSQL breature Base de dades per a PostgreSQL és compatible amb la connexió del servidor de base de dades AZURE per a les aplicacions de client a través de SSL (Secure Sockets Capa). Base de dades de la base de dades de PostgreSQL connectant la vostra base de dades AZURE per al servidor PostgreSQL a aplicacions de client mitjançant aplicacions de subterrament segur (SSL). L’aplicació de les connexions SSL entre el servidor de bases de dades i les vostres aplicacions de clients us protegeixen contra els “atacs de l’interceptor”, xifrant el flux de dades entre el servidor i la vostra aplicació. Aplicació de connexions SSL de l’aplicació entre el servidor de bases de dades i les aplicacions de clients ajuden a protegir ” Home en els atacs mitjans xifrant el flux de dades entre el servidor i la vostra sol·licitud. Aquesta configuració garanteix que el protocol SSL sempre està habilitat per accedir al vostre servidor de bases de dades. Aquesta configuració aplica que SSL sempre està habilitat per accedir al vostre servidor de bases de dades. Auditoria, desactivat, desactivat 1.0.11.0.1

) : CIS Azure 4.14: CustomerID: CIS Azure 4.14 Propietat: client

namename
(Portal Azure) (Portal Azure)
descriptiondescription efecte (s) Effect versionVerendion
(github) (github)
Les connexions de registre s’han d’activar per a les connexions de servidors de bases de dades postgresqllog han de ser habilitades per a PostgreSQL Servidors de bases de dades Aquesta política permet auditar totes les bases de dades PostgreSQL del vostre entorn sense Habiliteu la connexió LOG_CONNECCIONS. Aquesta política ajuda a auditar els paràmetres qualsevol base de dades PostgreSQL al vostre entorn sense que la configuració de log_connections sigui habilitada. AuditifnotExists, babisauditifnotExists, desactivades 1.0.01.0.0

Comproveu que el paràmetre del servidor” log_disconnections “s’estableix a” On “per al paràmetre del servidor del servidor PostgreSire ‘LOG_DISCONNECTIONS SERVER SERVER SET A’ ON ‘per al servidor de base de dades PostgreSQL

id : CIS Azure 4.15: CustomerID: CIS Azure 4.15 Propietat: client

namename
(Portal Azure) (Portal Azure) descriptiondescription efecte (s) Effect versionVerendion
(github) (github) Les desconnexions s’han de registrar per a servidors de bases de dades PostgreSQL.Disconnections. Servidors. Aquesta política permet auditar totes les bases de dades V PostgreSQL OTRE MEDI AMBIENT SENSE ACTIVAR EL LOG_DISCONNECCIONS. Aquesta política ajuda a auditar les bases de dades PostgreSQL al vostre entorn sense LOG_DISCONNECCIONS habilitades. AuditifnotExists, babisauditifnotExists, desactivades 1.0.01.0.0

) ID: CIS Azure 4.17: CustomerID: CIS Azure 4.17 Propietat: client

namename
(PORTAL AZURE) (PORTAL AZURE)
descriptiondescription efecte (s) efecte versionVerendion
(github) (github)
La limitació de connexions ha d’estar activada per a servidors de bases de dades PostgreSQLConnection Whottling ha de ser habilitat Servidors de bases de dades PostgreSQL Aquesta estratègia ajuda a auditar totes les bases de dades postals Gresql del vostre entorn sense activar la limitació de connexió. Aquesta política ajuda a auditar les bases de dades PostgreSQL al vostre entorn sense connexió de renúncia habilitada.

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *