Nota
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare ad accedere o a cambiare directory.
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare a cambiare directory.
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Azure Key Vault. È possibile assegnare singolarmente le definizioni predefinite per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo specifico standard.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Importante
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 5 Registrazione e monitoraggio | 5.1.7 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | 1.1.0 |
| 5 Registrazione e monitoraggio | 5.1.7 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 8 Altre considerazioni sulla sicurezza | 8.4 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | Per l'HSM gestito di Azure Key Vault deve essere abilitata la protezione dalla rimozione definitiva | 1.0.0 |
| 8 Altre considerazioni sulla sicurezza | 8.4 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 5 Registrazione e monitoraggio | 5.1.5 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 5 Registrazione e monitoraggio | 5,3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 8 Altre considerazioni sulla sicurezza | 8.4 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 5 Registrazione e monitoraggio | 5.1.5 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 5 Registrazione e monitoraggio | 5,3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 8 Altre considerazioni sulla sicurezza | 8.6 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 5.1 | 5.1.5 | Verificare che la registrazione per Azure Key Vault sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 8 | 8,5 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| 8 | 8,5 | Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| 8 | 8.6 | Abilitare il controllo degli accessi in base al ruolo per Azure Key Vault | Azure Key Vault deve usare il modello di autorizzazione di controllo degli accessi in base al ruolo | 1.0.1 |
| 8 | 8.7 | Assicurarsi che gli endpoint privati vengano usati per Azure Key Vault | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
CMMC Level 3
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controllo di accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Controllo di accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Gestione della configurazione | CM.2.064 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Risposta agli eventi imprevisti | IR.2.093 | Rilevare e segnalare eventi. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC.3.187 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC.3.187 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Protezione del sistema e delle comunicazioni | SC.3.187 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controllo di accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Controllo di accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | AC-17 | Accesso remoto | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Piani di emergenza | CP-9 | Backup del sistema informativo | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Piani di emergenza | CP-9 | Backup del sistema informativo | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| Protezione del sistema e delle comunicazioni | SC-7 | Protezione dei limiti | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC-7 | Protezione dei limiti | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | SC-7 (3) | Punti di accesso | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC-7 (3) | Punti di accesso | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedi Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
HIPAA HITRUST
Per esaminare come le impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Conformità alla regolamentazione di Criteri di Azure - HIPAA HITRUST. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 08 Protezione di rete | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 08 Protezione di rete | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 08 Protezione di rete | 0865.09m2Organizational.13-09.m | 0865.09m2Organizational.13-09.m 09.06 Gestione della sicurezza di rete | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 08 Protezione di rete | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 12 Registrazione di controllo e monitoraggio | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | 1.1.0 |
| 12 Registrazione di controllo e monitoraggio | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| 16 Continuità aziendale e ripristino di emergenza | 1635.12b1Organizational.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspetti della gestione della continuità aziendale correlati alla sicurezza delle informazioni | Per l'HSM gestito di Azure Key Vault deve essere abilitata la protezione dalla rimozione definitiva | 1.0.0 |
| 16 Continuità aziendale e ripristino di emergenza | 1635.12b1Organizational.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspetti della gestione della continuità aziendale correlati alla sicurezza delle informazioni | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
Benchmark della sicurezza del cloud Microsoft
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Sicurezza di rete | NS-2 | NS-2 Proteggere i servizi cloud con controlli di rete | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Sicurezza di rete | NS-2 | NS-2 Proteggere i servizi cloud con controlli di rete | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Accesso con privilegi | PA-7 | PA-7 Seguire il principio di amministrazione sufficiente (privilegi minimi) | Azure Key Vault deve usare il modello di autorizzazione di controllo degli accessi in base al ruolo | 1.0.1 |
| Protezione dei dati | DP-8 | DP-8 Garantire la sicurezza della chiave e del repository di certificati | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione dei dati | DP-8 | DP-8 Garantire la sicurezza della chiave e del repository di certificati | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione dei dati | DP-8 | DP-8 Garantire la sicurezza della chiave e del repository di certificati | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Protezione dei dati | DP-8 | DP-8 Garantire la sicurezza della chiave e del repository di certificati | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| Protezione dei dati | DP-8 | DP-8 Garantire la sicurezza della chiave e del repository di certificati | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Registrazione e rilevamento delle minacce | LT-3 | LT-3 Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controllo di accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | 3.1.13 | Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | 3.1.14 | Instradare l'accesso remoto tramite punti di controllo di accesso gestito. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Controllo di accesso | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | 3.13.6 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Protezione dei supporti | 3.8.9 | Proteggere la riservatezza dei backup CUI nelle posizioni di archiviazione. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Protezione dei supporti | 3.8.9 | Proteggere la riservatezza dei backup CUI nelle posizioni di archiviazione. | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controllo di accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Controllo di accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | AC-17 | Accesso remoto | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo di accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
| Piani di emergenza | CP-9 | Backup del sistema informativo | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Piani di emergenza | CP-9 | Backup del sistema informativo | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| Protezione del sistema e delle comunicazioni | SC-7 | Protezione dei limiti | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC-7 | Protezione dei limiti | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione del sistema e delle comunicazioni | SC-7 (3) | Punti di accesso | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione del sistema e delle comunicazioni | SC-7 (3) | Punti di accesso | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| U.04.1 Ripristino dati e servizi cloud - Funzione di ripristino | U.04.1 | I dati e i servizi cloud vengono ripristinati entro il periodo concordato e con la massima perdita di dati e resi disponibili al CSC. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| U.04.1 Ripristino dati e servizi cloud - Funzione di ripristino | U.04.1 | I dati e i servizi cloud vengono ripristinati entro il periodo concordato e con la massima perdita di dati e resi disponibili al CSC. | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| U.04.2 Ripristino dati e servizi cloud - Funzione di ripristino | U.04.2 | Viene monitorato il processo continuo di protezione recuperabile dei dati. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| U.04.2 Ripristino dati e servizi cloud - Funzione di ripristino | U.04.2 | Viene monitorato il processo continuo di protezione recuperabile dei dati. | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| U.04.3 Ripristino dati e servizi cloud - Testato | U.04.3 | Il funzionamento delle funzioni di ripristino viene testato periodicamente e i risultati vengono condivisi con il CSC. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| U.04.3 Ripristino dati e servizi cloud - Testato | U.04.3 | Il funzionamento delle funzioni di ripristino viene testato periodicamente e i risultati vengono condivisi con il CSC. | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Banca di Riserva dell'India - Framework IT per NBFC
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India IT Framework for NBFC.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Informazioni e cybersecurity | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Informazioni e cybersecurity | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Informazioni e cybersecurity | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Informazioni e cybersecurity | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
Reserve Bank of India IT - Framework for Banks v2016
Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 | |
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 | |
| Metriche | 21.1 Metriche | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 | |
| Metriche | 21.1 Metriche | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 | |
| Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.3 | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Spagna ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Misure protettive | mp.com.1 | Protezione delle comunicazioni | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Misure protettive | mp.com.1 | Protezione delle comunicazioni | Configurare i Key Vault per abilitare il firewall | 1.1.1 |
| Framework operativo | op.exp.7 | Operazione | I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | 1.1.0 |
| Framework operativo | op.exp.7 | Operazione | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Le istanze di Azure Key Vault devono usare collegamenti privati | 1.2.1 |
| Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| Gestire le identità e separare i privilegi | 5.4 | Archiviazione password fisica e logica | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
SWIFT CSP-CSCF v2022
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.1 | Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.1 | Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.5A | Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. | Azure Key Vault deve avere il firewall abilitato o l'accesso alla rete pubblica disabilitato | 3.3.0 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.5A | Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. | Gli insieme di credenziali delle chiavi devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 5. Gestire le identità e separare i privilegi | 5.4 | Proteggere fisicamente e logicamente il repository delle password registrate. | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| 6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controlli del sistema e dell'organizzazione (SOC) 2
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.
| Dominio | ID controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | La protezione dall'eliminazione deve essere abilitata per gli insiemi di credenziali delle chiavi | 2.1.0 |
| Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | 3.1.0 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere le definizioni predefinite nel repository di GitHub su Criteri di Azure.