Azure 虚拟机的 Azure Policy 法规遵从性控制措施

适用于:✔️ Linux VM ✔️ Windows VM ✔️ 灵活规模集 ✔️ 统一规模集

Azure Policy 中的法规符合性为与不同符合性标准相关的“符合域”和“安全控制措施”提供 Azure 创建和管理的计划定义,称为“内置” 。 此页列出 Azure 虚拟机的“符合域”和“安全控制措施”。 可以单独为一个“安全控件”分配内置功能,以帮助 Azure 资源符合特定标准。

每个内置策略定义的标题都链接到 Azure 门户中的策略定义。 使用 “策略版本” 列中的链接查看 Azure Policy GitHub 存储库上的源。

重要

每个控件都与一个或多个 Azure Policy 定义相关联。 这些策略可能有助于评估控件的合规性。 但是,控件与一个或多个策略之间通常不是一对一或完全匹配。 因此,Azure Policy 中的 符合性 仅指策略本身。 这并不能确保你完全符合控件的所有要求。 此外,符合性标准包含目前未由任何 Azure Policy 定义处理的控件。 因此,Azure Policy 中的符合性只部分反映了您的整体符合性状态。 对于这些合规性标准,控件与 Azure Policy 法规合规性定义之间的关联可能会随时间的推移而发生变化。

Azure 安全基准

Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 若要查看此服务如何完全映射到 Azure 安全基准,请参阅 Azure 安全基准映射文件

域名 控制 ID 控件标题 Policy
(Azure 门户)
策略版本
(GitHub)
网络安全 1.1 使用虚拟网络上的网络安全组或 Azure 防火墙保护资源 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
网络安全 1.1 使用虚拟网络上的网络安全组或 Azure 防火墙保护资源 面向 Internet 的虚拟机应使用网络安全组进行保护 1.1.0
网络安全 1.1 使用虚拟网络上的网络安全组或 Azure 防火墙保护资源 应禁用虚拟机上的 IP 转发 1.0.1
网络安全 1.1 使用虚拟网络上的网络安全组或 Azure 防火墙保护资源 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
网络安全 1.1 使用虚拟网络上的网络安全组或 Azure 防火墙保护资源 应关闭虚拟机上的管理端口 1.0.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 部署先决条件以审核“管理模板 - 网络”中的 Windows VM 配置 1.1.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 部署先决条件以审核“安全选项 - Microsoft网络服务器”中的 Windows VM 配置 1.2.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 部署先决条件以审核“安全选项 - 网络访问”中的 Windows VM 配置 1.2.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 部署先决条件以审核“安全选项 - 网络安全”中的 Windows VM 配置 1.2.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 在“管理模板 - 网络”中显示 Windows VM 配置的审核结果 1.0.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 在“安全选项 - Microsoft网络客户端”中显示 Windows VM 配置的审核结果 1.0.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 在“安全选项 - Microsoft网络服务器”中显示 Windows VM 配置的审核结果 1.0.0
网络安全 1.11 使用自动化工具监视网络资源配置并检测更改 在“安全选项 - 网络安全”中显示 Windows VM 配置的审核结果 1.0.0
网络安全 1.4 拒绝与已知恶意 IP 地址的通信 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
网络安全 1.4 拒绝与已知恶意 IP 地址的通信 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
日志记录和监视 2.2 配置安全日志集中管理 部署先决条件以审核 Log Analytics 代理未按预期连接的 Windows 虚拟机 1.2.0
日志记录和监视 2.2 配置安全日志集中管理 显示 Log Analytics 代理未按预期连接的 Windows VM 的审核结果 1.0.0
日志记录和监视 2.2 配置安全日志集中管理 应在虚拟机规模集上安装 Log Analytics 代理 1.0.0
日志记录和监视 2.2 配置安全日志集中管理 应在虚拟机上安装 Log Analytics 代理 1.0.0
日志记录和监视 2.3 为 Azure 资源启用审核日志记录 应启用虚拟机规模集中的诊断日志 1.0.0
日志记录和监视 2.4 从操作系统收集安全日志 部署先决条件以审核 Log Analytics 代理未按预期连接的 Windows VM 1.2.0
日志记录和监视 2.4 从操作系统收集安全日志 显示 Log Analytics 代理未按预期连接的 Windows VM 的审核结果 1.0.0
日志记录和监视 2.4 从操作系统收集安全日志 应在虚拟机规模集上安装 Log Analytics 代理 1.0.0
日志记录和监视 2.4 从操作系统收集安全日志 应在虚拟机上安装 Log Analytics 代理 1.0.0
日志记录和监视 2.8 集中反恶意软件日志记录 应在虚拟机规模集上安装终结点保护解决方案 1.0.0
日志记录和监视 2.8 集中管理反恶意软件日志 Microsoft Antimalware for Azure 应配置为自动更新保护签名 1.0.0
日志记录和监视 2.8 集中反恶意软件日志记录 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0
标识和访问控制 3.3 使用专用管理帐户 部署先决条件以审核管理员组包含任何指定成员的 Windows VM 1.2.0
标识和访问控制 3.3 使用专用管理帐户 部署先决条件以审核管理员组不包含所有指定成员的 Windows VM 1.2.0
标识和访问控制 3.3 使用专用管理帐户 部署必备组件以审核管理员组不只包含指定成员的 Windows VM 1.2.0
标识和访问控制 3.3 使用专用管理帐户 显示管理员组包含任何指定成员的 Windows VM 的审核结果 1.0.0
标识和访问控制 3.3 使用专用管理帐户 显示管理员组不包含所有指定成员的 Windows VM 的审核结果 1.0.0
标识和访问控制 3.3 使用专用管理帐户 显示管理员组不包含指定成员的 Windows VM 的审核结果 1.0.0
数据保护 4.8 加密存储中的敏感信息 应在虚拟机上应用磁盘加密 1.0.0
数据保护 4.8 加密存储中的敏感信息 应加密未附加的磁盘 1.0.0
漏洞管理 5.1 运行自动漏洞扫描工具 应对虚拟机启用漏洞评估 1.0.1
漏洞管理 5.2 部署自动化操作系统补丁管理解决方案 应在虚拟机规模集上安装系统更新 1.0.0
漏洞管理 5.2 部署自动化操作系统修补程序管理解决方案 应在计算机上安装系统更新 1.0.0
漏洞管理 5.5 使用风险分级过程确定已发现的漏洞的修正优先级 应修正容器安全配置中的漏洞 1.0.0
漏洞管理 5.5 使用风险分级过程确定已发现的漏洞的修正优先级 应修复计算机上安全配置中的漏洞 1.0.0
漏洞管理 5.5 使用风险分级过程确定已发现的漏洞的修正优先级 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
漏洞管理 5.5 使用风险分级过程确定已发现的漏洞的修正优先级 应通过漏洞评估解决方案修复漏洞 1.0.0
清单和资产管理 6.10 实施已批准的应用程序列表 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
清单和资产管理 6.8 仅使用已批准的应用程序 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
清单和资产管理 6.9 仅使用批准的 Azure 服务 应将虚拟机迁移到新的 Azure 资源管理器资源 1.0.0
安全配置 7.10 为操作系统实施自动化配置监控 应修正容器安全配置中的漏洞 1.0.0
安全配置 7.10 对操作系统进行自动化配置监控 应修复计算机上安全配置中的漏洞 1.0.0
安全配置 7.10 为操作系统实现自动化配置监控 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
安全配置 7.4 维护安全的操作系统配置 应修正容器安全配置中的漏洞 1.0.0
安全配置 7.4 维护安全的操作系统配置 应修复计算机上安全配置中的漏洞 1.0.0
安全配置 7.4 维护安全的操作系统配置 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
恶意软件防护 8.1 使用集中管理的反恶意软件 应在虚拟机规模集上安装终结点保护解决方案 1.0.0
恶意软件防护 8.1 使用集中管理的反恶意软件 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0
恶意软件防护 8.3 确保更新反恶意软件和签名 Microsoft Antimalware for Azure 应配置为自动更新保护签名 1.0.0
数据恢复 9.1 确保定期自动备份 应为虚拟机启用 Azure 备份 1.0.0
数据恢复 9.2 执行完整的系统备份并备份任何客户管理的密钥 应为虚拟机启用 Azure 备份 1.0.0

CIS Microsoft Azure 基础基准

有关此符合性标准的详细信息,请参阅 CIS Microsoft Azure 基础基准

域名 控制 ID 控件标题 Policy
(Azure 门户)
策略版本
(GitHub)
安全中心 2.3 确保 ASC 默认策略设置“监视系统更新”不是处于“已禁用”状态 应在计算机上安装系统更新 1.0.0
安全中心 2.4 确保 ASC 默认策略设置“监视 OS 漏洞”不是处于“已禁用”状态 应修复计算机上安全配置中的漏洞 1.0.0
安全中心 2.5 确保 ASC 默认策略设置“监视 Endpoint Protection”不是处于“已禁用”状态 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0
安全中心 2.6 确保 ASC 默认策略设置“监视磁盘加密”不是处于“已禁用”状态 应在虚拟机上应用磁盘加密 1.0.0
安全中心 2.7 确保 ASC 默认策略设置“监视网络安全组”不是处于“已禁用”状态 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
安全中心 2.9 确保 ASC 默认策略设置“启用下一代防火墙(NGFW)监视”不是处于“已禁用”状态 面向 Internet 的虚拟机应使用网络安全组进行保护 1.1.0
安全中心 2.10 确保 ASC 默认策略设置“监视漏洞评估”不是处于“已禁用”状态 应通过漏洞评估解决方案修复漏洞 1.0.0
安全中心 2.12 确保 ASC 默认策略设置“监视 JIT 网络访问”不是处于“已禁用”状态 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
安全中心 2.13 确保 ASC 默认策略设置“监视自适应应用程序允许列表”不是“禁用” 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
虚拟机 7.1 确保“OS 磁盘”已加密 应在虚拟机上应用磁盘加密 1.0.0
虚拟机 7.2 确保“数据磁盘”已加密 应在虚拟机上应用磁盘加密 1.0.0
虚拟机 7.3 确保加密“未附加的磁盘” 应加密未附加的磁盘 1.0.0
虚拟机 7.4 确保仅安装已批准的扩展 应当仅安装已批准的 VM 扩展 1.0.0
虚拟机 7.5 确保已应用适用于所有虚拟机的最新 OS 修补程序 应在计算机上安装系统更新 1.0.0
虚拟机 7.6 确保已安装适用于所有虚拟机的 Endpoint Protection 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0

NIST SP 800-171 R2

有关此符合性标准的详细信息,请参阅 NIST SP 800-171 R2

域名 控制 ID 控件标题 Policy
(Azure 门户)
策略版本
(GitHub)
访问控制 3.1.1 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 部署先决条件以审核允许从没有密码的帐户进行远程连接的 Linux VM 3.0.0
访问控制 3.1.1 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 显示允许从没有密码的帐户进行远程连接的 Linux VM 的审核结果 3.0.0
访问控制 3.1.4 区分个体的责任,减少无串谋的恶意活动的风险。 部署先决条件以审核管理员组包含任何指定成员的 Windows VM 1.2.0
访问控制 3.1.4 区分个体的责任,减少无串谋的恶意活动的风险。 部署先决条件以审核管理员组不包含所有指定成员的 Windows VM 1.2.0
访问控制 3.1.4 区分个体的责任,减少无串谋的恶意活动的风险。 显示管理员组包含任何指定成员的 Windows VM 的审核结果 1.0.0
访问控制 3.1.4 区分个体的责任,减少无串谋的恶意活动的风险。 显示管理员组不包含所有指定成员的 Windows VM 的审核结果 1.0.0
访问控制 3.1.12 监视和控制远程访问会话。 部署先决条件以审核允许从没有密码的帐户进行远程连接的 Linux VM 3.0.0
访问控制 3.1.12 监视和控制远程访问会话。 显示允许从没有密码的帐户进行远程连接的 Linux VM 的审核结果 3.0.0
审核和责任 3.3.1 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动。 [预览]:审核 Log Analytics 代理部署 - VM 映像(OS)未列出 1.0.0-preview
审核和责任 3.3.1 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动。 审计日志分析代理在虚拟机规模集中的部署 - VM 映像(操作系统)未列出 1.0.1
审核和责任 3.3.1 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动。 用于 VM 的审核日志分析工作区 - 报告不一致 1.0.1
审核和责任 3.3.1 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动。 应在虚拟机规模集上安装 Log Analytics 代理 1.0.0
审核和责任 3.3.1 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动。 应在虚拟机上安装 Log Analytics 代理 1.0.0
审核和责任 3.3.2 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 [预览]:审核 Log Analytics 代理部署 - VM 映像(OS)未列出 1.0.0-preview
审核和责任 3.3.2 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 审计日志分析代理在虚拟机规模集中的部署 - VM 映像(操作系统)未列出 1.0.1
审核和责任 3.3.2 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 用于 VM 的审核日志分析工作区 - 报告不一致 1.0.1
审核和责任 3.3.2 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 应在虚拟机规模集上安装 Log Analytics 代理 1.0.0
审核和责任 3.3.2 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 应在虚拟机上安装 Log Analytics 代理 1.0.0
配置管理 3.4.7 限制、禁用或阻止使用不必要的程序、函数、端口、协议和服务。 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
配置管理 3.4.8 应用“逐个拒绝”(黑名单)策略,以防止使用未经授权的软件,或应用“全部拒绝,允许例外”(白名单)策略,以允许执行授权的软件。 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
配置管理 3.4.9 控制和监视用户安装的软件。 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
识别和身份验证 3.5.2 对用户、进程或设备的标识进行身份验证(或验证),这是允许访问组织系统的先决条件。 部署先决条件以审核具有没有密码的帐户的 Linux VM 3.0.0
识别和身份验证 3.5.2 对用户、进程或设备的标识进行身份验证(或验证),这是允许访问组织系统的先决条件。 显示具有没有密码的帐户的 Linux VM 的审核结果 3.0.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 部署先决条件以审核具有没有密码的帐户的 Linux VM 3.0.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 部署先决条件以审核未启用密码复杂性设置的 Windows VM 1.2.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 部署先决条件以审核未将最短密码长度限制为 14 个字符的 Windows VM 1.2.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 显示具有没有密码的帐户的 Linux VM 的审核结果 3.0.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 显示未启用密码复杂性设置的 Windows VM 的审核结果 1.0.0
识别和身份验证 3.5.7 在创建新密码时强制要求最低密码复杂性和字符更改。 显示未将最小密码长度限制为 14 个字符的 Windows VM 的审核结果 1.0.0
识别和身份验证 3.5.8 禁止在指定代数内重复使用密码。 部署必备组件以审核允许重复使用之前 24 个密码的 Windows VM 1.2.0
识别和身份验证 3.5.8 禁止在指定代数内重复使用密码。 显示允许重复使用前 24 个密码的 Windows VM 的审核结果 1.0.0
识别和身份验证 3.5.10 仅存储和传输受加密保护的密码。 部署必要的先决条件以审计未将 passwd 文件权限设置为 0644 的 Linux VM 3.0.0
识别和身份验证 3.5.10 仅存储和传输受加密保护的密码。 部署先决条件以审核不使用可逆加密存储密码的 Windows VM 1.2.0
识别和身份验证 3.5.10 仅存储和传输受加密保护的密码。 显示未将传递文件权限设置为 0644 的 Linux VM 的审核结果 3.0.0
识别和身份验证 3.5.10 仅存储和传输受加密保护的密码。 显示未使用可逆加密存储密码的 Windows VM 的审核结果 1.0.0
风险评估 3.11.2 定期扫描组织系统和应用程序中的漏洞,并在发现会影响这些系统和应用程序的新漏洞时进行扫描。 应修正容器安全配置中的漏洞 1.0.0
风险评估 3.11.2 定期扫描组织系统和应用程序中的漏洞,并在发现会影响这些系统和应用程序的新漏洞时进行扫描。 应修复计算机上安全配置中的漏洞 1.0.0
风险评估 3.11.2 定期扫描组织系统和应用程序中的漏洞,并在发现会影响这些系统和应用程序的新漏洞时进行扫描。 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
风险评估 3.11.2 定期扫描组织系统和应用程序中的漏洞,并在发现会影响这些系统和应用程序的新漏洞时进行扫描。 应通过漏洞评估解决方案修复漏洞 1.0.0
系统和通信保护 3.13.1 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 应限制通过面向互联网的终端节点进行访问 1.0.0
系统和通信保护 3.13.1 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
系统和通信保护 3.13.1 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 部署先决条件以审核未使用安全通信协议的 Windows Web 服务器 1.2.0
系统和通信保护 3.13.1 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 显示未使用安全通信协议的 Windows Web 服务器的审核结果 1.0.0
系统和通信保护 3.13.5 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 应限制通过面向 Internet 的终结点进行访问 1.0.0
系统和通信保护 3.13.5 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
系统和通信保护 3.13.5 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 面向 Internet 的虚拟机应使用网络安全组进行保护 1.1.0
系统和通信保护 3.13.8 除非已受到其他物理安全措施的保护,应实施加密机制以防止在传输过程中未经授权的CUI泄露。 部署先决条件以审核未使用安全通信协议的 Windows Web 服务器 1.2.0
系统和通信保护 3.13.8 除非已受到其他物理安全措施的保护,应实施加密机制以防止在传输过程中未经授权的CUI泄露。 显示未使用安全通信协议的 Windows Web 服务器的审核结果 1.0.0
系统和通信保护 3.13.16 保护静态 CUI 的机密性。 应在虚拟机上应用磁盘加密 1.0.0
系统和信息完整性 3.14.1 及时识别、报告和更正系统缺陷。 应在虚拟机规模集上安装系统更新 1.0.0
系统和信息完整性 3.14.1 及时识别、报告和更正系统缺陷。 应在计算机上安装系统更新 1.0.0
系统和信息完整性 3.14.1 及时识别、报告和更正系统缺陷。 应修复计算机上安全配置中的漏洞 1.0.0
系统和信息完整性 3.14.1 及时识别、报告和更正系统缺陷。 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
系统和信息完整性 3.14.1 及时识别、报告和更正系统缺陷。 应通过漏洞评估解决方案修复漏洞 1.0.0
系统和信息完整性 3.14.2 在组织系统中的指定位置提供针对恶意代码的防护。 应在虚拟机规模集上安装终结点保护解决方案 1.0.0
系统和信息完整性 3.14.2 在组织系统中的指定位置提供针对恶意代码的防护。 应在 Windows Server 上部署 Microsoft IaaSAntimalware 扩展 1.0.0
系统和信息完整性 3.14.2 在组织系统中的指定位置提供针对恶意代码的防护。 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0

NIST SP 800-53 R4

有关此符合性标准的详细信息,请参阅 NIST SP 800-53 R4

域名 控制 ID 控件标题 Policy
(Azure 门户)
策略版本
(GitHub)
访问控制 AC-2 (12) 帐户管理 |帐户监视/非典型使用情况 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
访问控制 AC-5 职责分离 部署先决条件以审核管理员组包含任何指定成员的 Windows VM 1.2.0
访问控制 AC-5 职责分离 部署先决条件以审核管理员组不包含所有指定成员的 Windows VM 1.2.0
访问控制 AC-5 职责分离 显示管理员组包含任何指定成员的 Windows VM 的审核结果 1.0.0
访问控制 AC-5 职责分离 显示管理员组不包含所有指定成员的 Windows VM 的审核结果 1.0.0
访问控制 AC-6 (7) 最低特权 |查看用户权限 部署先决条件以审核管理员组包含任何指定成员的 Windows VM 1.2.0
访问控制 AC-6 (7) 最低特权 |查看用户权限 部署先决条件以审核管理员组不包含所有指定成员的 Windows VM 1.2.0
访问控制 AC-6 (7) 最低特权 |查看用户权限 显示管理员组包含任何指定成员的 Windows VM 的审核结果 1.0.0
访问控制 AC-6 (7) 最低特权 |查看用户权限 显示管理员组不包含所有指定成员的 Windows VM 的审核结果 1.0.0
访问控制 AC-17 (1) 远程访问 | 自动监视/控制 部署先决条件以审核允许从没有密码的帐户进行远程连接的 Linux VM 3.0.0
访问控制 AC-17 (1) 远程访问 | 自动监视/控制 显示允许从没有密码的帐户进行远程连接的 Linux VM 的审核结果 3.0.0
审核和责任 AU-3 (2) 审核记录的内容 |计划审核记录内容的集中管理 [预览]:审计日志分析代理部署 - VM 映像(OS)未列出 1.0.0-preview
审核和责任 AU-3 (2) 审核记录的内容 |计划审核记录内容的集中管理 审核日志分析代理在虚拟机规模集中的部署 - VM 映像(操作系统)未列出 1.0.1
审核和责任 AU-3 (2) 审核记录的内容 |计划审核记录内容的集中管理 用于 VM 的审计日志分析工作区 - 报告不匹配 1.0.1
审核和责任 AU-6 (4) 审核评审、分析和报告 |中央审阅和分析 [预览]: 审核日志分析代理部署 - 虚拟机(VM)操作系统映像未列出 1.0.0-preview
审核和责任 AU-6 (4) 审核评审、分析和报告 |中央审阅和分析 在虚拟机规模集中审计 Log Analytics 代理的部署 - 虚拟机映像(操作系统)未列出 1.0.1
审核和责任 AU-6 (4) 审核评审、分析和报告 |中央审阅和分析 审核 VM 的 Log Analytics 工作区 - 报告不匹配 1.0.1
审核和责任 AU-12 审核生成 [预览]:审核 Log Analytics 代理部署 - VM 映像(OS)未列出 1.0.0-preview
审核和责任 AU-12 审核生成 审计日志分析代理在虚拟机规模集中的部署 - VM 映像(操作系统)未列出 1.0.1
审核和责任 AU-12 审核生成 用于 VM 的审核日志分析工作区 - 报告不一致 1.0.1
配置管理 CM-7 (2) 最低功能 |阻止程序执行 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
配置管理 CM-7 (5) 最低功能 | 授权软件/白名单 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
配置管理 CM-11 用户安装的软件 应在计算机中启用自适应应用程序控制以定义安全应用程序 1.0.2
应变规划 CP-7 备用处理站点 审核未配置灾难恢复的虚拟机 1.0.0
识别和身份验证 IA-5 验证器管理 部署先决条件以审核未将传递文件权限设置为 0644 的 Linux VM 3.0.0
识别和身份验证 IA-5 验证器管理 部署先决条件以审核具有没有密码的帐户的 Linux VM 3.0.0
识别和身份验证 IA-5 验证器管理 部署先决条件以审核不使用可逆加密存储密码的 Windows VM 1.2.0
识别和身份验证 IA-5 验证器管理 显示未将传递文件权限设置为 0644 的 Linux VM 的审核结果 3.0.0
识别和身份验证 IA-5 验证器管理 显示具有没有密码的帐户的 Linux VM 的审核结果 3.0.0
识别和身份验证 IA-5 验证器管理 显示未使用可逆加密存储密码的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署必备组件以审核允许重复使用之前 24 个密码的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署先决条件以审核没有最大密码期限为 70 天的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署先决条件以审核没有最低密码期限为 1 天的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署先决条件以审核未启用密码复杂性设置的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署先决条件以审核未将最短密码长度限制为 14 个字符的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 部署先决条件以审核不使用可逆加密存储密码的 Windows VM 1.2.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示允许重复使用前 24 个密码的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示没有最大密码期限为 70 天的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示没有最低密码期限为 1 天的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示未启用密码复杂性设置的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示未将最小密码长度限制为 14 个字符的 Windows VM 的审核结果 1.0.0
识别和身份验证 IA-5 (1) 验证器管理 |基于密码的身份验证 显示未使用可逆加密存储密码的 Windows VM 的审核结果 1.0.0
风险评估 RA-5 漏洞扫描 应修复计算机上安全配置中的漏洞 1.0.0
风险评估 RA-5 漏洞扫描 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
风险评估 RA-5 漏洞扫描 应通过漏洞评估解决方案修复漏洞 1.0.0
系统和通信保护 SC-7 边界保护 应限制通过面向互联网的端点进行访问 1.0.0
系统和通信保护 SC-7 边界保护 应在面向 Internet 的虚拟机上应用自适应网络强化建议 1.0.0
系统和通信保护 SC-7 (3) 边界保护 | 接入点 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
系统和通信保护 SC-7 (4) 边界保护 | 外部电信服务 应通过即时网络访问控制来保护虚拟机的管理端口 1.0.1
系统和通信保护 SC-8 (1) 传输保密性和完整性 | 加密或备用物理保护 部署先决条件以审核未使用安全通信协议的 Windows Web 服务器 1.2.0
系统和通信保护 SC-8 (1) 传输保密性和完整性 | 加密或备用物理保护 显示未使用安全通信协议的 Windows Web 服务器的审核结果 1.0.0
系统和通信保护 SC-28 (1) 静态信息保护 |加密保护 应在虚拟机上应用磁盘加密 1.0.0
系统和信息完整性 SI-2 缺陷修正 应在虚拟机规模集上安装系统更新 1.0.0
系统和信息完整性 SI-2 缺陷修正 应在计算机上安装系统更新 1.0.0
系统和信息完整性 SI-2 缺陷修正 应修复计算机上安全配置中的漏洞 1.0.0
系统和信息完整性 SI-2 缺陷修正 应修复虚拟机规模集上安全配置中的漏洞 1.0.0
系统和信息完整性 SI-2 缺陷修正 应通过漏洞评估解决方案修复漏洞 1.0.0
系统和信息完整性 SI-3 恶意代码防护 应在虚拟机规模集上安装终结点保护解决方案 1.0.0
系统和信息完整性 SI-3 恶意代码防护 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0
系统和信息完整性 SI-3 (1) 恶意代码保护 |集中管理 应在虚拟机规模集上安装终结点保护解决方案 1.0.0
系统和信息完整性 SI-3 (1) 恶意代码保护 |集中管理 监视 Azure 安全中心 Endpoint Protection 的缺失情况 1.0.0
系统和信息完整性 SI-4 信息系统监控 [预览]:审核日志分析代理部署 - 虚拟机映像(操作系统)未列出 1.0.0-preview
系统和信息完整性 SI-4 信息系统监控 审核虚拟机规模集中的 Log Analytics 代理部署 - 未列出的 VM 映像 (操作系统) 1.0.1
系统和信息完整性 SI-4 信息系统监控 审核 VM 的 Log Analytics 工作区 - 报告不匹配 1.0.1

后续步骤