Condividi tramite


Baseline di sicurezza di Azure per Batch

Questa baseline di sicurezza applica linee guida da Microsoft Cloud Security Benchmark versione 1.0 a Batch. Il benchmark della sicurezza cloud Microsoft offre raccomandazioni su come proteggere le soluzioni cloud in Azure. Il contenuto viene raggruppato in base ai controlli di sicurezza definiti dal benchmark di sicurezza cloud Microsoft e dalle indicazioni correlate applicabili a Batch.

È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender for Cloud. Le definizioni di Criteri di Azure verranno elencate nella sezione Conformità alle normative della pagina del portale di Microsoft Defender for Cloud.

Quando una funzionalità include definizioni di Criteri di Azure pertinenti, queste vengono elencate in questa baseline per facilitare la misurazione della conformità ai controlli e alle raccomandazioni del benchmark di sicurezza cloud Microsoft. Alcuni consigli potrebbero richiedere un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.

Annotazioni

Le funzionalità non applicabili a Batch sono state escluse. Per informazioni sul mapping completo di Batch al benchmark di sicurezza del cloud Microsoft, vedere il file di mapping completo delle baseline di sicurezza di Batch.

Profilo di sicurezza

Il profilo di sicurezza riepiloga i comportamenti ad alto impatto di Batch, con conseguente aumento delle considerazioni sulla sicurezza.

Attributo di Comportamento del Servizio Value
Categoria prodotto Compute
Il cliente può accedere a HOST/sistema operativo Sola lettura
Il servizio può essere distribuito nella rete virtuale del cliente Vero
Archivia i contenuti dei clienti a riposo Falso

Sicurezza della rete

Per altre informazioni, vedere il benchmark della sicurezza del cloud Microsoft : Sicurezza di rete.

NS-1: Stabilire limiti di segmentazione di rete

Funzionalità

Integrazione della rete virtuale

Descrizione: il servizio supporta la distribuzione nella rete virtuale privata del cliente. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Linee guida per la configurazione: distribuire pool di Azure Batch all'interno di una rete virtuale. Considerare di effettuare il provisioning del pool senza indirizzi IP pubblici per limitare l'accesso ai nodi nella rete privata e rendere più difficile la reperibilità dei nodi da Internet.

Riferimento: Creare un pool di Azure Batch in una rete virtuale

Supporto dei gruppi di sicurezza di rete

Descrizione: il traffico di rete del servizio rispetta l'assegnazione delle regole dei gruppi di sicurezza di rete nelle subnet. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Vero Microsoft

Note sulle funzionalità: per impostazione predefinita, Batch aggiunge gruppi di sicurezza di rete (NSG) a livello di interfaccia di rete (NIC) collegati ai nodi di calcolo.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.

Riferimento: Creare un pool di Azure Batch in una rete virtuale

NS-2: Proteggere i servizi cloud con controlli di rete

Funzionalità

Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (da non confondere con NSG o Firewall di Azure). Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Linee guida per la configurazione: distribuire endpoint privati per gli account Azure Batch. Ciò limita l'accesso agli account Batch alla rete virtuale in cui risiedono o a qualsiasi rete virtuale con peering.

Riferimento: Usare endpoint privati con gli account Azure Batch

Disabilitare l'accesso alla rete pubblica

Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'uso di una regola di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un interruttore "Disabilita accesso alla rete pubblica". Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Indicazioni sulla configurazione: disabilitare l'accesso alla rete pubblica agli account Batch impostando l'impostazione "Accesso alla rete pubblica" su disabilitata.

Riferimento: Disabilitare l'accesso alla rete pubblica

Gestione delle identità

Per ulteriori informazioni, consulta il benchmark di sicurezza del cloud di Microsoft: Gestione delle identità.

IM-1: Usare un sistema centralizzato di identità e autenticazione

Funzionalità

Autenticazione di Azure AD necessaria per l'accesso al piano dati

Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Linee guida per la configurazione: usare Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati anziché usare chiavi condivise.

Informazioni di riferimento: Eseguire l'autenticazione con Azure AD

Metodi di autenticazione locale per l'accesso al piano dati

Descrizione: metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Note sulle funzionalità: evitare l'utilizzo dei metodi o degli account di autenticazione locali, questi devono essere disabilitati laddove possibile. Usare invece Azure AD per eseguire l'autenticazione laddove possibile.

Linee guida per la configurazione: limitare l'uso dei metodi di autenticazione locali per l'accesso al piano dati. Usare invece Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.

Riferimento: Autenticazione tramite chiave condivisa

IM-3: Gestire le identità dell'applicazione in modo sicuro e automatico

Funzionalità

Identità gestite

Descrizione: le azioni del piano dati supportano l'autenticazione usando le identità gestite. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Shared

Indicazioni sulla configurazione: usare le identità gestite di Azure anziché le entità servizio, quando possibile, che possono eseguire l'autenticazione a servizi e risorse di Azure che supportano l'autenticazione di Azure Active Directory (Azure AD). Le credenziali di identità gestite sono completamente amministrate, aggiornate e protette dalla piattaforma, evitando credenziali codificate in modo fisso nel codice sorgente o nei file di configurazione.

Riferimento: Configurare le identità gestite nei pool di Batch

Principali di Servizio

Descrizione: il piano dati supporta l'autenticazione usando le entità servizio. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Indicazioni aggiuntive: per autenticare un'applicazione che viene eseguita senza supervisione, è possibile usare un principale del servizio. Dopo aver registrato l'applicazione, apportare le configurazioni appropriate nel portale di Azure per l'entità servizio, ad esempio richiedere un segreto per l'applicazione e assegnare i ruoli controllo degli accessi in base al ruolo di Azure.

Informazioni di riferimento: Autenticare le soluzioni del servizio Batch con Azure Active Directory

IM-7: Limitare l'accesso alle risorse in base alle condizioni

Funzionalità

Accesso condizionale per il piano dei dati

Descrizione: l'accesso al piano dati può essere controllato usando i criteri di accesso condizionale di Azure AD. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

IM-8: limitare l'esposizione di credenziali e segreti

Funzionalità

Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault

Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per l'archivio di credenziali e segreti. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Accesso con privilegi

Per ulteriori informazioni, vedere il benchmark di sicurezza del cloud Microsoft: Accesso privilegiato.

PA-7: Seguire il principio di amministrazione sufficiente (privilegio minimo)

Funzionalità

Controllo degli accessi in base al ruolo (RBAC) di Azure per il piano dei dati

Descrizione: Il controllo di accesso di Azure Role-Based può essere usato per gestire l'accesso alle azioni del piano dati del servizio. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Guida alla configurazione: usare il controllo degli accessi in base al ruolo di Azure per gestire l'accesso alle risorse di Azure tramite assegnazioni di ruolo predefinite. Azure Batch supporta Azure RBAC per gestire l'accesso a questi tipi di risorse: Account, Processi, Attività e Pool.

Riferimento: Assegnare Azure RBAC all'applicazione

Protezione dei dati

Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Protezione dei dati.

DP-2: Monitorare le anomalie e le minacce destinate ai dati sensibili

Funzionalità

Prevenzione della perdita/fuga di dati

Descrizione: il servizio supporta la soluzione DLP per monitorare lo spostamento dei dati sensibili (nel contenuto del cliente). Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

DP-3: Crittografare i dati sensibili in transito

Funzionalità

Crittografia dei dati in transito

Descrizione: il servizio supporta la crittografia dei dati in transito per il layer dati. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Vero Microsoft

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.

DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita

Funzionalità

Crittografia dei dati a riposo mediante chiavi della piattaforma

Descrizione: la crittografia dei dati a riposo è supportata tramite le chiavi della piattaforma, e tutti i contenuti dei clienti a riposo vengono crittografati con queste chiavi gestite da Microsoft. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Vero Microsoft

Note sulle funzionalità: alcune delle informazioni specificate nelle API Batch, ad esempio i certificati dell'account, i metadati di processo e attività e le righe di comando delle attività, vengono crittografate automaticamente quando vengono archiviate dal servizio Batch. Per impostazione predefinita, questi dati vengono crittografati usando chiavi gestite dalla piattaforma Azure Batch univoci per ogni account Batch.

È anche possibile crittografare questi dati usando chiavi gestite dal cliente. Azure Key Vault viene usato per generare e archiviare la chiave, con l'identificatore di chiave registrato con l'account Batch.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.

DP-5: usare l'opzione chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario

Funzionalità

Crittografia dei dati inattivi tramite CMK

Descrizione: La crittografia dei dati a riposo usando chiavi gestite dal cliente è supportata per i contenuti dei clienti archiviati dal servizio. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Linee guida per la configurazione: se necessario per la conformità alle normative, definire il caso d'uso e l'ambito del servizio in cui è necessaria la crittografia tramite chiavi gestite dal cliente. Abilitare e implementare la crittografia dei dati inattivi usando la chiave gestita dal cliente per tali servizi.

Riferimento: Configurare le chiavi gestite dal cliente

DP-6: Usare un processo di gestione delle chiavi sicuro

Funzionalità

Gestione delle chiavi in Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per qualsiasi chiave cliente, segreti o certificati. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Shared

Linee guida per la configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita delle chiavi di crittografia, tra cui generazione, distribuzione e archiviazione delle chiavi. Ruota e revoca le tue chiavi in Azure Key Vault e i tuoi servizi secondo un programma definito o in caso di ritiro o compromissione della chiave. Quando è necessario usare una chiave gestita dal cliente (CMK) nell'ambito di lavoro, nel servizio o a livello di applicazione, assicurarsi di seguire le migliori pratiche per la gestione delle chiavi: usare una gerarchia di chiavi per generare una chiave di crittografia dei dati (DEK) separata con la tua chiave di crittografia delle chiavi (KEK) nel tuo archivio chiavi. Assicurarsi che le chiavi siano registrate con Azure Key Vault e a essi si faccia riferimento tramite gli ID delle chiavi dal servizio o dall'applicazione. Se è necessario portare la propria chiave (BYOK) nel servizio, ad esempio importando chiavi protette da HSM dai sistemi HSM locali in Azure Key Vault, seguire le linee guida consigliate per eseguire la generazione iniziale delle chiavi e il loro trasferimento.

Nota: il cliente deve acconsentire esplicitamente all'uso delle chiavi gestite dal cliente; in caso contrario, per impostazione predefinita, il servizio userà le chiavi della piattaforma gestite da Microsoft.

Riferimento: Configurare le chiavi gestite dal cliente per l'account Azure Batch con Azure Key Vault e identità gestita

DP-7: Usare un processo di gestione dei certificati sicuro

Funzionalità

Gestione dei certificati in Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per i certificati dei clienti. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Shared

Linee guida per la configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita del certificato, tra cui creazione, importazione, rotazione, revoca, archiviazione e eliminazione del certificato. Assicurarsi che la generazione di certificati segua gli standard definiti senza usare proprietà non sicure, ad esempio: dimensioni della chiave insufficienti, periodo di validità eccessivamente lungo, crittografia non sicura. Configurare la rotazione automatica del certificato in Azure Key Vault e il servizio di Azure (se supportato) in base a una pianificazione definita o quando si verifica una scadenza del certificato. Se la rotazione automatica non è supportata nell'applicazione, assicurarsi che siano ancora ruotate usando metodi manuali in Azure Key Vault e nell'applicazione.

Riferimento: usare i certificati e accedere in modo sicuro ad Azure Key Vault con Batch

Gestione delle risorse

Per altre informazioni, vedere il benchmark della sicurezza cloud di Microsoft: Gestione delle risorse.

AM-2: Usare solo i servizi approvati

Funzionalità

Supporto per le Policy di Azure

Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Guida alla Configurazione: utilizzare Microsoft Defender per il Cloud per impostare Azure Policy al fine di verificare e imporre le configurazioni delle risorse di Azure. Usare Monitoraggio di Azure per creare avvisi quando viene rilevata una deviazione di configurazione nelle risorse. Usare gli effetti di Azure Policy [nega] e [distribuisci se non esistono] per applicare una configurazione sicura tra le risorse di Azure.

Per tutti gli scenari in cui le definizioni di criteri predefinite non esistono, è possibile usare gli alias di Criteri di Azure nello spazio dei nomi "Microsoft.Batch" per creare criteri personalizzati.

Riferimento: Definizioni predefinite di Criteri di Azure per Azure Batch

AM-5: usare solo le applicazioni approvate nella macchina virtuale

Funzionalità

Microsoft Defender for Cloud - Controlli applicazioni adattivi

Descrizione: il servizio può limitare le applicazioni dei clienti eseguite nella macchina virtuale usando i controlli applicazioni adattivi in Microsoft Defender for Cloud. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Registrazione e rilevamento delle minacce

Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Registrazione e rilevamento delle minacce.

LT-1: Abilitare le funzionalità di rilevamento delle minacce

Funzionalità

Microsoft Defender for Service/Offerta di prodotti

Descrizione: il servizio include una soluzione Microsoft Defender specifica per l'offerta per monitorare e avvisare i problemi di sicurezza. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

LT-4: Abilitare la registrazione per l'analisi della sicurezza

Funzionalità

Log delle risorse di Azure

Descrizione: il servizio genera log delle risorse che possono fornire metriche e registrazione avanzate specifiche del servizio. Il cliente può configurare questi log delle risorse e inviarli al proprio deposito di dati, ad esempio un account di archiviazione o uno spazio di lavoro di Log Analytics. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Cliente

Linee guida per la configurazione: abilitare i log delle risorse di Azure per Azure Batch per i tipi di log seguenti: ServiceLog e AllMetrics.

Riferimento: Metriche, avvisi e log batch per la valutazione diagnostica e il monitoraggio

Comportamento e gestione delle vulnerabilità

Per altre informazioni, vedere il benchmark della sicurezza cloud Microsoft : Comportamento e gestione delle vulnerabilità.

PV-3: Definire e stabilire configurazioni sicure per le risorse di calcolo

Funzionalità

Configurazione dello Stato di Automazione Azure

Descrizione: È possibile utilizzare Azure Automation State Configuration per mantenere la configurazione di sicurezza del sistema operativo. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Agente dei Criteri di Azure per la configurazione degli ospiti

Descrizione: l'agente di configurazione di Azure Policy può essere installato o distribuito come estensione per le risorse computazionali. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Immagini di macchine virtuali personalizzate

Descrizione: il servizio supporta l'uso di immagini di macchine virtuali fornite dall'utente o immagini predefinite dal marketplace con determinate configurazioni di base pre-applicate. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Shared

Linee guida per la configurazione: quando possibile, usare un'immagine con protezione avanzata preconfigurata da un fornitore attendibile, ad esempio Microsoft o creare una linea di base di configurazione sicura desiderata nel modello di immagine della macchina virtuale.

I clienti possono anche usare immagini personalizzate del sistema operativo per Azure Batch. Quando si usa la configurazione della macchina virtuale per Azure Batch, assicurarsi che le immagini personalizzate siano rafforzate in base alle esigenze dell'organizzazione. Per la gestione del ciclo di vita, i pool archiviano le immagini in una raccolta di immagini condivise. È possibile configurare un processo di compilazione di immagini sicure usando strumenti di automazione di Azure, ad esempio Azure Image Builder.

Riferimento: usare un'immagine gestita per creare un pool di immagini personalizzato

Immagini di contenitori personalizzati

Descrizione: il servizio supporta l'uso di immagini contenitore fornite dall'utente o immagini predefinite dal marketplace con determinate configurazioni di base pre-applicate. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Shared

Indicazioni sulla configurazione: se si usa il pool di Batch per eseguire attività nei contenitori compatibili con Docker nei nodi, usare immagini di contenitori con protezione avanzata preconfigurata di un fornitore attendibile, ad esempio Microsoft o compilare la baseline di configurazione sicura desiderata nel modello di immagine del contenitore.

Informazioni di riferimento: Eseguire applicazioni contenitore in Azure Batch

PV-5: Eseguire valutazioni delle vulnerabilità

Funzionalità

Valutazione della vulnerabilità con Microsoft Defender

Descrizione: il servizio può essere analizzato per l'analisi delle vulnerabilità usando Microsoft Defender for Cloud o altre funzionalità di valutazione delle vulnerabilità incorporate di Microsoft Defender Services (tra cui Microsoft Defender per server, registro contenitori, Servizio app, SQL e DNS). Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

PV-6: correggere rapidamente e automaticamente le vulnerabilità

Funzionalità

Gestione degli aggiornamenti nell'automazione di Azure

Descrizione: il servizio può usare Gestione aggiornamenti di Automazione di Azure per distribuire automaticamente patch e aggiornamenti. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Sicurezza degli endpoint

Per altre informazioni, vedere l'benchmark della sicurezza cloud Microsoft: Sicurezza degli endpoint.

ES-1: Utilizzare la rilevazione e risposta degli endpoint (EDR)

Funzionalità

Soluzione EDR

Descrizione: La funzionalità di rilevamento e risposta degli endpoint (EDR), come Azure Defender per i server, può essere implementata nell'endpoint. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

ES-2: Usare software antimalware moderno

Funzionalità

Soluzione antimalware

Descrizione: Le funzionalità antimalware, come Microsoft Defender Antivirus e Microsoft Defender per Endpoint, possono essere distribuite sugli endpoint. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

ES-3: Assicurarsi che il software antimalware e le firme siano aggiornate

Funzionalità

Monitoraggio dello stato di salute della soluzione antimalware

Descrizione: la soluzione antimalware fornisce il monitoraggio dello stato di integrità per gli aggiornamenti automatici della piattaforma, del motore e della firma automatica. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Backup e ripristino

Per altre informazioni, vedere il benchmark della sicurezza cloud Microsoft : Backup e ripristino.

BR-1: Garantire backup automatici regolari

Funzionalità

Azure Backup

Descrizione: il servizio può essere sottoposto a backup dal servizio Backup di Azure. Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Funzionalità di backup nativo del servizio

Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Ulteriori informazioni.

Sostenuto Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Passaggi successivi