Source | Azure Portal | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Display name | Implement a penetration testing methodology | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Id | c2eabc28-1e5c-78a2-a712-7cc176c44c07 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Version | 1.1.0 Details on versioning |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.1.0 Built-in Versioning [Preview] |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Category | Regulatory Compliance Microsoft Learn |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | CMA_0306 - Implement a penetration testing methodology | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Additional metadata |
Name/Id: CMA_0306 / CMA_0306 Category: Operational Title: Implement a penetration testing methodology Ownership: Customer Description: Microsoft recommends that your organization implement a penetration testing methodology that includes: - Industry-accepted penetration testing approaches - Coverage for the entire perimeter and critical systems - Testing from both inside and outside the network - Testing to validate any segmentation and scope-reduction controls at least every six months and after any changes to segmentation controls/methods - Testing for the presence of unprotected system information and artifacts that can pose threats and be exploited by attackers (i.e., network diagrams, configuration files, and past penetration test reports) - Application-layer penetration tests - Network-layer penetration tests to include components that support network functions as well as operating systems - Attempts to bypass or circumvent controls associated with physical access points to the facility - Retention of penetration testing results and remediation activities results - Review and consideration of threats and vulnerabilities experienced in the last 12 months - Documentation of test results in machine-readable standards and a scoring standard for comparison of results over time - Monitoring of penetration testing accounts to ensure they are being used for legitimate purposes and are removed or restored to the normal function after testing is completed. Microsoft recommends that your organization run vulnerability scanning and penetration testing in parallel. It is also recommended that your organization employ an independent penetration agent or penetration team to perform penetration testing on the information system or system components. Payment Card Industry regulations require internal and external penetration testing of the cardholder data environment (CDE) at least annually and after any significant infrastructure or application upgrades or modifications. It is recommended that your organization ensure that the outcome of the penetration testing exercise is documented and escalated in a timely manner to senior management to identify and monitor the implementation of relevant remedial actions. Requirements: The customer is responsible for implementing this recommendation. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mode | All | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preview | False | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deprecated | False | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effect | Default Manual Allowed Manual, Disabled |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule aliases | none | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) Microsoft.Resources/subscriptions |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Compliance |
The following 10 compliance controls are associated with this Policy definition 'Implement a penetration testing methodology' (c2eabc28-1e5c-78a2-a712-7cc176c44c07)
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON |
|