Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per Azure AI Search

Se si usa Criteri di Azure per applicare le raccomandazioni nel benchmark della sicurezza cloud Microsoft, è probabile che già sappia che è possibile creare criteri per identificare e correggere i servizi non conformi. Questi criteri possono essere personalizzati oppure basati su definizioni predefinite che forniscono criteri di conformità e soluzioni appropriate per procedure consigliate ben precise.

Per Ricerca di intelligenza artificiale di Azure, è attualmente disponibile una definizione predefinita, elencata di seguito, che è possibile usare in un'assegnazione di criteri. La definizione predefinita riguarda la registrazione e il monitoraggio. Usando questa definizione predefinita in un criterio creato, il sistema analizza i servizi di ricerca che non dispongono della registrazione delle risorse e quindi la abilita di conseguenza.

La conformità alle normative in Criteri di Azure fornisce definizioni di iniziative gestite e create da Microsoft, note come elementi predefiniti, per i domini di conformità e i controlli di sicurezza correlati agli standard di conformità diversi. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Azure AI Search. È possibile assegnare singolarmente le definizioni predefinite per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo specifico standard.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra controlli e definizioni di Conformità con le normative dei Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

CIS Parametro di riferimento di base per Microsoft Azure 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5,3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5,3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

CMMC Level 3

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Level 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informatico a utenti autorizzati, processi che agiscono per conto di dispositivi e utenti autorizzati (inclusi altri sistemi informatici). Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati a eseguire. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

FedRAMP High

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 Gestione degli account Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (1) Gestione automatizzata degli account di sistema Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (7) Schemi basati su ruoli Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-3 Applicazione dell'accesso Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC-17 Accesso remoto Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/Funzionalità di analisi e monitoraggio I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione IA-4 Gestione identificatori Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

FedRAMP Moderate

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 Gestione degli account Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (1) Gestione automatizzata degli account di sistema Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (7) Schemi basati su ruoli Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-3 Applicazione dell'accesso Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC-17 Accesso remoto Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione IA-4 Gestione identificatori Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

HIPAA HITRUST

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative - HIPAA HITRUST. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
12 Registrazione di controllo e monitoraggio 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 - Monitoraggio I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

Benchmark di sicurezza del cloud Microsoft

Il benchmark di sicurezza di Microsoft Cloud fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark di sicurezza di Microsoft Azure, vedere i file di mapping di Azure Security Benchmark.

Per informazioni sul mapping di elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Benchmark di sicurezza di Microsoft Cloud.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete NS-2 NS-2 Proteggere i servizi cloud con controlli di rete Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Sicurezza di rete NS-2 NS-2 Proteggere i servizi cloud con controlli di rete Le risorse di Servizi di Azure AI devono usare il collegamento privato di Azure 1.0.0
Gestione delle identità IM-1 IM-1 Usare un sistema centralizzato di identità e autenticazione Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Registrazione e rilevamento delle minacce LT-3 LT-3 Abilitare la registrazione per l'analisi della sicurezza I log di diagnostica nelle risorse di Servizi di Azure AI devono essere abilitati 1.0.0
Registrazione e rilevamento delle minacce LT-3 LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso 3.1.13 Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso 3.1.14 Instradare l'accesso remoto tramite punti di controllo di accesso gestito. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Controllo di accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni 3.13.6 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni 3.13.6 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report di attività di sistema illegali o non autorizzate I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Identificazione e autenticazione 3.5.1 Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione 3.5.5 Impedire il riutilizzo degli identificatori per un periodo definito. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione 3.5.6 Disabilitare gli identificatori dopo un periodo definito di inattività. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 Gestione degli account Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (1) Gestione automatizzata degli account di sistema Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (7) Schemi basati su ruoli Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-3 Applicazione dell'accesso Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC-17 Accesso remoto Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/Funzionalità di analisi e monitoraggio I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione IA-4 Gestione identificatori Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 Gestione degli account Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (1) Gestione automatizzata degli account di sistema Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-2 (7) Accesso utenti con privilegi Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-3 Applicazione dell'accesso Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Controllo di accesso AC-17 Accesso remoto Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo di accesso AC-17 (1) Monitoraggio e controllo Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e correlati al tempo I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Identificazione e autenticazione IA-4 Gestione identificatori Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. Il servizio Azure AI Search deve usare uno SKU che supporti un collegamento privato 1.0.1
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. I servizi Azure AI Search devono disabilitare l'accesso alla rete pubblica 1.0.1
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. Le risorse di Servizi di Azure AI devono avere l'accesso alla chiave disabilitato (disabilitare l'autenticazione locale) 1.1.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Anti-phishing Anti-phishing-14.1 Le risorse di Servizi di Azure AI devono limitare l'accesso alla rete 3.3.0

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuire le impostazioni di diagnostica per i servizi di ricerca all'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuire le impostazioni di diagnostica per i servizi di ricerca nell'area di lavoro Log Analytics 1.0.0

Spagna ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Framework operativo op.exp.7 Operazione I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping degli elementi predefiniti di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Rilevare attività anomale nei sistemi o nei record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

SWIFT CSP-CSCF v2022

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
6. Rilevare attività anomale nei sistemi o nei record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse nei servizi di ricerca devono essere abilitati 5.0.0

Passaggi successivi