Controlli di conformità alle normative di Criteri di Azure per il database SQL e Istanza gestita di SQL di Azure

Si applica a:Database SQL di AzureIstanza gestita di SQL di Azure

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per il database SQL e Istanza gestita di SQL di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra controlli e definizioni di Conformità con le normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

Australian Government ISM PROTECTED

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch per le vulnerabilità di sicurezza - 940 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch per le vulnerabilità di sicurezza - 940 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch per le vulnerabilità di sicurezza - 940 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch per le vulnerabilità di sicurezza - 1144 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch per le vulnerabilità di sicurezza - 1144 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch per le vulnerabilità di sicurezza - 1144 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per i sistemi di database - Software del sistema di gestione di database 1260 Account amministratore di database - 1260 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Linee guida per i sistemi di database - Software del sistema di gestione di database 1261 Account amministratore di database - 1261 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Linee guida per i sistemi di database - Software del sistema di gestione di database 1262 Account amministratore di database - 1262 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Linee guida per i sistemi di database - Software del sistema di gestione di database 1263 Account amministratore di database - 1263 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Linee guida per i sistemi di database - Software del sistema di gestione di database 1264 Account amministratore di database - 1264 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Linee guida per i sistemi di database - Server di database 1425 Protezione del contenuto dei server database - 1425 È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch per le vulnerabilità di sicurezza - 1472 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch per le vulnerabilità di sicurezza - 1472 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch per le vulnerabilità di sicurezza - 1472 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch per le vulnerabilità di sicurezza - 1494 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch per le vulnerabilità di sicurezza - 1494 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch per le vulnerabilità di sicurezza - 1494 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch per le vulnerabilità di sicurezza - 1495 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch per le vulnerabilità di sicurezza - 1495 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch per le vulnerabilità di sicurezza - 1495 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch per le vulnerabilità di sicurezza - 1496 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch per le vulnerabilità di sicurezza - 1496 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch per le vulnerabilità di sicurezza - 1496 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi 1537 Eventi da registrare - 1537 Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi 1537 Eventi da registrare - 1537 Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

Canada Federal PBMM

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 (7) Gestione degli account | Schemi basati sui ruoli È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo e responsabilità AU-5 Risposta a errori di elaborazione di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-5 Risposta a errori di elaborazione di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-5 Risposta a errori di elaborazione di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-12 Generazione di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
2 Centro sicurezza 2.14 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora controllo SQL" non sia disabilitata È consigliabile abilitare il controllo in SQL Server 2.0.0
2 Centro sicurezza 2.15 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora crittografia SQL" non sia disabilitata È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
4 Servizi di database 4.1 Assicurarsi che "Controllo" sia impostato su "Attivato" È consigliabile abilitare il controllo in SQL Server 2.0.0
4 Servizi di database 4.10 Assicurarsi che la protezione TDE di SQL Server sia crittografata con BYOK (Bring Your Own Key) Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
4 Servizi di database 4.10 Assicurarsi che la protezione TDE di SQL Server sia crittografata con BYOK (Bring Your Own Key) I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
4 Servizi di database 4.2 Assicurarsi che "AuditActionGroups" nel criterio "controllo" per un server SQL sia impostato correttamente Le impostazioni di controllo SQL devono avere gruppi di azione configurati per acquisire attività critiche 1.0.0
4 Servizi di database 4.3 Assicurarsi che il periodo di conservazione dei dati di controllo sia "superiore a 90 giorni" I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
4 Servizi di database 4.4 Assicurarsi che "Sicurezza dei dati avanzata" in un server SQL sia impostata su "Attivata" Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
4 Servizi di database 4.4 Assicurarsi che "Sicurezza dei dati avanzata" in un server SQL sia impostata su "Attivata" Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
4 Servizi di database 4.8 Assicurarsi che l'amministratore di Azure Active Directory sia configurato È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
4 Servizi di database 4.9 Assicurarsi che "Crittografia dati" sia impostato su "Attivato" in un database SQL È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4 Servizi di database 4.1.1 Assicurarsi che "Controllo" sia impostato su "Attivato" È consigliabile abilitare il controllo in SQL Server 2.0.0
4 Servizi di database 4.1.2 Assicurarsi che "Crittografia dati" sia impostato su "Attivato" in un database SQL È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
4 Servizi di database 4.1.3 Assicurarsi che il periodo di conservazione dei dati di controllo sia "superiore a 90 giorni" I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
4 Servizi di database 4.2.1 Assicurarsi che Advanced Threat Protection (ATP) in un server SQL sia impostato su "Abilitato" Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
4 Servizi di database 4.2.1 Assicurarsi che Advanced Threat Protection (ATP) in un server SQL sia impostato su "Abilitato" Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
4 Servizi di database 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
4 Servizi di database 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
4 Servizi di database 4.4 Assicurarsi che l'amministratore di Azure Active Directory sia configurato È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
4 Servizi di database 4.5 Assicurarsi che la protezione TDE di SQL Server sia crittografata con chiave gestita dal cliente Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
4 Servizi di database 4.5 Assicurarsi che la protezione TDE di SQL Server sia crittografata con chiave gestita dal cliente I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4 Servizi di database 4.1.1 Assicurarsi che "Controllo" sia impostato su "Attivato" È consigliabile abilitare il controllo in SQL Server 2.0.0
4 Servizi di database 4.1.2 Assicurarsi che "Crittografia dati" sia impostato su "Attivato" in un database SQL È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
4 Servizi di database 4.1.3 Assicurarsi che il periodo di conservazione dei dati di controllo sia "superiore a 90 giorni" I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
4 Servizi di database 4.2.1 Assicurarsi che Advanced Threat Protection (ATP) in un server SQL sia impostato su "Abilitato" Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
4 Servizi di database 4.2.1 Assicurarsi che Advanced Threat Protection (ATP) in un server SQL sia impostato su "Abilitato" Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
4 Servizi di database 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
4 Servizi di database 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
4 Servizi di database 4.5 Assicurarsi che l'amministratore di Azure Active Directory sia configurato È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
4 Servizi di database 4.6 Assicurarsi che la protezione TDE di SQL Server sia crittografata con chiave gestita dal cliente Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
4 Servizi di database 4.6 Assicurarsi che la protezione TDE di SQL Server sia crittografata con chiave gestita dal cliente I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4.1 4.1.1 Assicurarsi che "Controllo" sia impostato su "Attivato" È consigliabile abilitare il controllo in SQL Server 2.0.0
4.1 4.1.2 Assicurarsi che nessun database SQL di Azure consenta l'ingresso da 0.0.0.0/0 (QUALSIASI IP) L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
4.1 4.1.3 Assicurarsi che la protezione Transparent Data Encryption (TDE) di SQL Server sia crittografata con chiave gestita dal cliente Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
4.1 4.1.3 Assicurarsi che la protezione Transparent Data Encryption (TDE) di SQL Server sia crittografata con chiave gestita dal cliente I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
4.1 4.1.4 Assicurarsi che l'amministratore di Azure Active Directory sia configurato per SQL Server È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
4.1 4.1.5 Assicurarsi che "Crittografia dati" sia impostato su "Attivato" in un database SQL È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
4.1 4.1.6 Assicurarsi che il periodo di conservazione dei dati di controllo sia "superiore a 90 giorni" I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
4.2 4.2.1 Assicurarsi che Microsoft Defender per SQL sia impostato su "On" per SQL Server critici Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
4.2 4.2.1 Assicurarsi che Microsoft Defender per SQL sia impostato su "On" per SQL Server critici Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
4.2 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
4.2 4.2.2 Assicurarsi che la valutazione della vulnerabilità (VA) sia abilitata in un server SQL impostando un account di archiviazione È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
4.2 4.2.3 Assicurarsi che l'impostazione di Valutazione della vulnerabilità (VA) "Analisi ricorrenti periodiche" sia impostata su "on" per ogni SQL Server La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
4.2 4.2.4 Verificare che l'impostazione di Valutazione della vulnerabilità (VA) "Invia report di analisi a" sia configurata per un SQL Server È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
4.2 4.2.5 Assicurarsi che l'impostazione di Valutazione della vulnerabilità (VA) "Invia anche notifiche tramite posta elettronica agli amministratori e ai proprietari delle sottoscrizioni" sia impostata per ogni SQL Server I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
4.2 4.2.5 Assicurarsi che l'impostazione di Valutazione della vulnerabilità (VA) "Invia anche notifiche tramite posta elettronica agli amministratori e ai proprietari delle sottoscrizioni" sia impostata per ogni SQL Server È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0

CMMC Level 3

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CMMC Level 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informativo a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi informativi). L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informativo ai tipi di transazioni e funzioni che gli utenti autorizzati possono eseguire. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi aziendali per determinare se i controlli sono efficaci nella loro applicazione. È consigliabile abilitare il controllo in SQL Server 2.0.0
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi aziendali per determinare se i controlli sono efficaci nella loro applicazione. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi aziendali per determinare se i controlli sono efficaci nella loro applicazione. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. È consigliabile abilitare il controllo in SQL Server 2.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Gestione della configurazione CM.2.064 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti informatici impiegati nei sistemi aziendali. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Gestione della configurazione CM.2.064 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti informatici impiegati nei sistemi aziendali. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Ripristino RE.2.137 Eseguire e testare regolarmente i backup dei dati. Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Ripristino RE.3.139 Eseguire regolarmente backup completi, esaustivi e resilienti dei dati come definiti dall'organizzazione. Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Valutazione dei rischi RM.2.141 Valutare periodicamente il rischio per le operazioni organizzative (tra cui missione, funzioni, immagine o reputazione), le risorse dell'organizzazione e i singoli utenti, risultanti dal funzionamento dei sistemi aziendali e dall'elaborazione, archiviazione o trasmissione associata di CUI. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RM.2.141 Valutare periodicamente il rischio per le operazioni organizzative (tra cui missione, funzioni, immagine o reputazione), le risorse dell'organizzazione e i singoli utenti, risultanti dal funzionamento dei sistemi aziendali e dall'elaborazione, archiviazione o trasmissione associata di CUI. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RM.2.141 Valutare periodicamente il rischio per le operazioni organizzative (tra cui missione, funzioni, immagine o reputazione), le risorse dell'organizzazione e i singoli utenti, risultanti dal funzionamento dei sistemi aziendali e dall'elaborazione, archiviazione o trasmissione associata di CUI. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RM.2.141 Valutare periodicamente il rischio per le operazioni organizzative (tra cui missione, funzioni, immagine o reputazione), le risorse dell'organizzazione e i singoli utenti, risultanti dal funzionamento dei sistemi aziendali e dall'elaborazione, archiviazione o trasmissione associata di CUI. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Valutazione dei rischi RM.2.142 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RM.2.142 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RM.2.142 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RM.2.142 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Valutazione dei rischi RM.2.143 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RM.2.143 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RM.2.143 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi RM.2.143 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RM.2.143 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia con convalida FIPS quando viene usata per proteggere la riservatezza di CUI. Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia con convalida FIPS quando viene usata per proteggere la riservatezza di CUI. I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia con convalida FIPS quando viene usata per proteggere la riservatezza di CUI. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni SC.3.181 Separare le funzionalità utente dalla funzionalità di gestione del sistema. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentirlo come eccezione (nega tutto, consenti come eccezione). L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC.3.191 Proteggere la riservatezza di CUI nello stato inattivo. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Protezione del sistema e delle comunicazioni SC.3.191 Proteggere la riservatezza di CUI nello stato inattivo. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Protezione del sistema e delle comunicazioni SC.3.191 Proteggere la riservatezza di CUI nello stato inattivo. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi aziendali. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi aziendali. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (1) Gestione automatica degli account del sistema È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (7) Schemi basati sui ruoli È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (12) Monitoraggio/utilizzo atipico degli account Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-3 Applicazione dell'accesso È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC-17 Accesso remoto Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatico Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-11 Conservazione dei record di controllo I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità AU-12 Generazione di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione IA-4 Gestione identificatori È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi RA-5 Analisi vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (1) Gestione automatica degli account del sistema È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (7) Schemi basati sui ruoli È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (12) Monitoraggio/utilizzo atipico degli account Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-3 Applicazione dell'accesso È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC-17 Accesso remoto Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatico Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-11 Conservazione dei record di controllo I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità AU-12 Generazione di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione IA-4 Gestione identificatori È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi RA-5 Analisi vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
03 Sicurezza dei supporti portatili 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 Gestione dei supporti È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
03 Sicurezza dei supporti portatili 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Gestione dei supporti Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
03 Sicurezza dei supporti portatili 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Gestione dei supporti I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
07 Gestione della vulnerabilità 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
07 Gestione della vulnerabilità 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
07 Gestione della vulnerabilità 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
07 Gestione della vulnerabilità 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
07 Gestione della vulnerabilità 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
07 Gestione della vulnerabilità 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 Gestione delle vulnerabilità tecniche La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
08 Protezione della rete 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione della rete 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione della rete 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 Gestione della sicurezza di rete I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione della rete 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
12 Registrazione di controllo e monitoraggio 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoraggio È consigliabile abilitare il controllo in SQL Server 2.0.0
16 Continuità aziendale e ripristino di emergenza 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Backup delle informazioni Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
16 Continuità aziendale e ripristino di emergenza 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Backup delle informazioni Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0

IRS 1075 settembre 2016

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 9.3.1.2 Gestione degli account (AC-2) È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Protezione del sistema e delle comunicazioni 9.3.16.15 Protezione delle informazioni inattive (SC-28) Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Protezione del sistema e delle comunicazioni 9.3.16.15 Protezione delle informazioni inattive (SC-28) Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Protezione del sistema e delle comunicazioni 9.3.16.15 Protezione delle informazioni inattive (SC-28) È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione degli errori (SI-2) I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni 9.3.17.4 Monitoraggio dei sistemi informativi (SI-4) Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni 9.3.17.4 Monitoraggio dei sistemi informativi (SI-4) Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) È consigliabile abilitare il controllo in SQL Server 2.0.0
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Consapevolezza e formazione 9.3.3.5 Risposta a errori di elaborazione di controllo (AU-5) È consigliabile abilitare il controllo in SQL Server 2.0.0
Consapevolezza e formazione 9.3.3.5 Risposta a errori di elaborazione di controllo (AU-5) Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Consapevolezza e formazione 9.3.3.5 Risposta a errori di elaborazione di controllo (AU-5) Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

ISO 27001:2013

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Operazioni di sicurezza 12.4.1 Registrazione eventi È consigliabile abilitare il controllo in SQL Server 2.0.0
Operazioni di sicurezza 12.4.3 Log amministratore e operatore È consigliabile abilitare il controllo in SQL Server 2.0.0
Operazioni di sicurezza 12.4.4 Sincronizzazione dell'orologio È consigliabile abilitare il controllo in SQL Server 2.0.0
Operazioni di sicurezza 12.6.1 Gestione di vulnerabilità tecniche I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Gestione cespiti 8.2.1 Classificazione delle informazioni I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Controllo dell’accesso 9.2.3 Gestione dei diritti di accesso con privilegi È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0

Criteri riservati di base di Microsoft Cloud for Sovereignty

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i criteri riservati della baseline di sovranità MCfS. Per altre informazioni su questo standard di conformità, vedere Portfolio di criteri di Microsoft Cloud for Sovereignty.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
SO.3 - Chiavi gestite dal cliente SO.3 I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
SO.3 - Chiavi gestite dal cliente SO.3 I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative per Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete NS-2 Proteggere i servizi cloud con controlli di rete Le Istanze gestite di SQL di Azure devono disabilitare l'accesso alla rete pubblica 1.0.0
Sicurezza di rete NS-2 Proteggere i servizi cloud con controlli di rete Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Sicurezza di rete NS-2 Proteggere i servizi cloud con controlli di rete L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione Il database SQL di Azure deve avere l'autenticazione solo Microsoft Entra abilitata 1.0.0
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione Il database SQL di Azure deve avere l'autenticazione solo Microsoft Entra abilitata durante la creazione 1.2.0
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione L’Istanza gestita di SQL di Azure deve avere l'autenticazione solo Microsoft Entra abilitata 1.0.0
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione Le Istanze gestite di SQL di Azure devono avere l'autenticazione solo Microsoft Entra abilitata 1.2.0
Gestione delle identità IM-4 Autenticare il server e i servizi Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
Protezione dei dati DP-2 Monitorare anomalie e minacce destinate ai dati sensibili Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
Protezione dei dati DP-4 Abilitare la crittografia dei dati inattivi per impostazione predefinita È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione dei dati DP-5 Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione dei dati DP-5 Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Registrazione e rilevamento delle minacce LT-1 Abilitare le funzionalità di rilevamento delle minacce Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Registrazione e rilevamento delle minacce LT-1 Abilitare le funzionalità di rilevamento delle minacce Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Registrazione e rilevamento delle minacce LT-2 Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Registrazione e rilevamento delle minacce LT-2 Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza È consigliabile abilitare il controllo in SQL Server 2.0.0
Registrazione e rilevamento delle minacce LT-6 Configurare la conservazione dell'archiviazione dei log I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Risposta all'incidente IR-3 Rilevamento e analisi: creazione di eventi imprevisti basati su avvisi di qualità elevata Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-3 Rilevamento e analisi: creazione di eventi imprevisti basati su avvisi di qualità elevata Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Gestione del comportamento e delle vulnerabilità PV-5 Eseguire valutazioni delle vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Gestione del comportamento e delle vulnerabilità PV-5 Eseguire valutazioni delle vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Gestione del comportamento e delle vulnerabilità PV-6 Rimediare in modo rapido e automatico alle vulnerabilità del software I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Risposta all'incidente AIR-5 Rilevamento e analisi: assegnazione di priorità agli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente AIR-5 Rilevamento e analisi: assegnazione di priorità agli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso 3.1.13 Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso 3.1.14 Instradare l'accesso remoto tramite punti di controllo di accesso gestito. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Valutazione dei rischi 3.11.3 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi 3.11.3 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi 3.11.3 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi 3.11.3 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi 3.11.3 Rimediare alle vulnerabilità in conformità alle valutazioni dei rischi. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni 3.13.10 Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni 3.13.10 Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni 3.13.16 Proteggere la riservatezza di CUI nello stato inattivo. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni 3.13.6 Negare il traffico di comunicazione di rete per impostazione predefinita e consentirlo come eccezione (nega tutto, consenti come eccezione). L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Integrità del sistema e delle informazioni 3.14.1 Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni 3.14.6 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni 3.14.6 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Integrità del sistema e delle informazioni 3.14.7 Identificare l'uso non autorizzato dei sistemi aziendali. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni 3.14.7 Identificare l'uso non autorizzato dei sistemi aziendali. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità 3.3.4 Avviso in caso di errore di un processo di registrazione di controllo. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità 3.3.4 Avviso in caso di errore di un processo di registrazione di controllo. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità 3.3.5 Correlare i processi di revisione, analisi e creazione di report dei record di controllo per l'indagine e la risposta a indicazioni di attività illecite, non autorizzate, sospette o insolite. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità 3.3.5 Correlare i processi di revisione, analisi e creazione di report dei record di controllo per l'indagine e la risposta a indicazioni di attività illecite, non autorizzate, sospette o insolite. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Identificazione e autenticazione 3.5.1 Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione 3.5.5 Impedire il riutilizzo degli identificatori per un periodo definito. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione 3.5.6 Disabilitare gli identificatori dopo un periodo di inattività definito. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (1) Gestione automatica degli account del sistema È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (7) Schemi basati sui ruoli È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (12) Monitoraggio/utilizzo atipico degli account Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-3 Applicazione dell'accesso È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC-16 Attributi di sicurezza Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo dell’accesso AC-16 Attributi di sicurezza Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-17 Accesso remoto Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatico Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 Verifica, analisi e report di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/capacità di analisi e monitoraggio Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-11 Conservazione dei record di controllo I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità AU-12 Generazione di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/correlato al tempo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione IA-4 Gestione identificatori È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi RA-5 Analisi vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (1) Gestione automatica degli account del sistema È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (7) Account utente con privilegi È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-2 (12) Monitoraggio degli account per l'utilizzo atipico Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-3 Applicazione dell'accesso È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Controllo dell’accesso AC-16 Attributi di sicurezza e privacy Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo dell’accesso AC-16 Attributi di sicurezza e privacy Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo dell’accesso AC-17 Accesso remoto Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Controllo e responsabilità AU-6 Verifica, analisi e report dei record di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 Verifica, analisi e report dei record di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (4) Revisione e analisi centrali Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-11 Conservazione dei record di controllo I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 Generazione di record di controllo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Controllo e responsabilità AU-12 (1) Audit Trail a livello di sistema e correlato al tempo È consigliabile abilitare il controllo in SQL Server 2.0.0
Controllo e responsabilità AU-12 (1) Audit Trail a livello di sistema e correlato al tempo Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Controllo e responsabilità AU-12 (1) Audit Trail a livello di sistema e correlato al tempo Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Identificazione e autenticazione IA-4 Gestione identificatori È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-4 Gestione degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Risposta all'incidente IR-5 Monitoraggio degli eventi imprevisti Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Baseline Information Security Cybersecurity - Digital Government (Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale) (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
C.04.8 Gestione delle vulnerabilità tecniche - Valutato C.04.8 I report di valutazione contengono suggerimenti per migliorare e vengono comunicati con i manager/proprietari. I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. Le Istanze gestite di SQL di Azure devono disabilitare l'accesso alla rete pubblica 1.0.0
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
U.11.3 Criptoservizi - Crittografia U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
U.11.3 Criptoservizi - Crittografia U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
U.11.3 Criptoservizi - Crittografia U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. È consigliabile abilitare il controllo in SQL Server 2.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
U.15.3 Registrazione e monitoraggio - Eventi registrati U.15.3 CSP gestisce un elenco di tutti gli asset critici in termini di registrazione e monitoraggio ed esamina questo elenco. È consigliabile abilitare il controllo in SQL Server 2.0.0

PCI DSS 3.2.1

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 10 10.5.4 Requisito 10.5.4 di PCI DSS È consigliabile abilitare il controllo in SQL Server 2.0.0
Requisito 11 11.2.1 Requisito 11.2.1 di PCI DSS I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 3 3.2 Requisito 3.2 di PCI DSS È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Requisito 3 3.4 Requisito 3.4 di PCI DSS È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Requisito 4 4.1 Requisito 4.1 di PCI DSS È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Requisito 5 5.1 Requisito 5.1 di PCI DSS I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 6 6.2 Requisito 6.2 di PCI DSS I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 6 6.5.3 Requisito 6.5.3 di PCI DSS È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Requisito 6 6.6 Requisito 6.6 di PCI DSS I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 7 7.2.1 Requisito 7.2.1 di PCI DSS È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Requisito 8 8.3.1 Requisito 8.3.1 di PCI DSS È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0

PCI DSS v4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte 10.2.2 I log di controllo vengono implementati per supportare il rilevamento di anomalie e attività sospette e l'analisi forense degli eventi È consigliabile abilitare il controllo in SQL Server 2.0.0
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte 10.3.3 I log di controllo sono protetti dalla distruzione e dalle modifiche non autorizzate È consigliabile abilitare il controllo in SQL Server 2.0.0
Requisito 11: testare regolarmente la sicurezza dei sistemi e delle reti 11.3.1 Le vulnerabilità esterne e interne vengono identificate regolarmente, classificate in ordine di priorità e risolte I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 03: Proteggere i dati dell'account archiviati 3.3.3 I dati di autenticazione sensibili non vengono archiviati dopo l'autorizzazione È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Requisito 03: Proteggere i dati dell'account archiviati 3.5.1 Il numero del conto primario (PAN) è protetto ovunque sia archiviato È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Requisito 05: proteggere tutti i sistemi e le reti da software dannosi 5.2.1 I software dannosi (malware) vengono impediti o rilevati e risolti I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 05: proteggere tutti i sistemi e le reti da software dannosi 5.2.2 I software dannosi (malware) vengono impediti o rilevati e risolti I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 05: proteggere tutti i sistemi e le reti da software dannosi 5.2.3 I software dannosi (malware) vengono impediti o rilevati e risolti I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 06: sviluppare e gestire sistemi e software sicuri 6.2.4 I software personalizzati e su misura vengono sviluppati in modo sicuro È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Requisito 06: sviluppare e gestire sistemi e software sicuri 6.3.3 Le vulnerabilità di sicurezza vengono identificate e risolte I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 06: sviluppare e gestire sistemi e software sicuri 6.4.1 Le applicazioni Web pubbliche sono protette dagli attacchi I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Requisito 07: limitare l'accesso ai componenti di sistema e ai dati di titolari di carte al personale autorizzato per motivi professionali 7.3.1 L'accesso ai componenti e ai dati di sistema viene gestito tramite uno o più sistemi di controllo di accesso È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Requisito 08: identificare gli utenti e autenticare l'accesso ai componenti di sistema 8.4.1 La Multi-Factor Authentication (MFA) viene implementata per proteggere l'accesso all'ambiente dei dati dei titolari di carte È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0

Reserve Bank of India, framework IT per NBFC

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per Reserve Bank of India, framework IT per NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Governance IT 1 Governance IT-1 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Governance IT 1 Governance IT-1 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Governance IT 1 Governance IT-1 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Informazioni e sicurezza informatica 3.1.f Maker-checker-3.1 Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Informazioni e sicurezza informatica 3.1.f Maker-checker-3.1 Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Informazioni e sicurezza informatica 3.1 g Trails-3.1 Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Informazioni e sicurezza informatica 3.1 g Trails-3.1 Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Informazioni e sicurezza informatica 3.1 g Trails-3.1 I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Informazioni e sicurezza informatica 3.3 Gestione della vulnerabilità-3.3 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Informazioni e sicurezza informatica 3.3 Gestione della vulnerabilità-3.3 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Informazioni e sicurezza informatica 3.3 Gestione della vulnerabilità-3.3 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Pianificazione della continuità aziendale 6 Piani di continuità aziendale e ripristino di emergenza-6 Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Pianificazione della continuità aziendale 6.2 Strategia di recupero/piano di emergenza-6.2 Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Pianificazione della continuità aziendale 6.3 Strategia di recupero/piano di emergenza-6.3 Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo/gestione degli accessi utente Controllo/gestione degli accessi utente-8.2 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Gestione e sicurezza di rete Centro operazioni di sicurezza-4.9 Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Gestione e sicurezza di rete Centro operazioni di sicurezza-4.9 Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Gestione di patch/vulnerabilità e cambiamento Gestione di patch/vulnerabilità e cambiamento-7.7 Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Gestione di patch/vulnerabilità e cambiamento Gestione di patch/vulnerabilità e cambiamento-7.7 L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Prevenzione dell'esecuzione di software non autorizzato Gestione degli aggiornamenti della sicurezza-2.3 I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Metriche Metriche-21.1 Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Metriche Metriche-21.1 I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Gestione e difesa avanzata dalle minacce in tempo reale Gestione e difesa avanzata dalle minacce in tempo reale-13.4 È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Gestione di patch/vulnerabilità e cambiamento Gestione di patch/vulnerabilità e cambiamento-7.1 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Gestione di patch/vulnerabilità e cambiamento Gestione di patch/vulnerabilità e cambiamento-7.1 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.16 Crittografia - 10.16 Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Crittografia 10.16 Crittografia - 10.16 È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Crittografia 10.19 Crittografia - 10.19 I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Resilienza di rete 10.33 Resilienza di rete - 10.33 Configurare Azure SQL Server per disabilitare l'accesso alla rete pubblica 1.0.0
Resilienza di rete 10.33 Resilienza di rete - 10.33 Configurare Azure SQL Server per abilitare le connessioni dell'endpoint privato 1.0.0
Resilienza di rete 10.33 Resilienza di rete - 10.33 Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Resilienza di rete 10,39 Resilienza di rete - 10.39 I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
Servizi cloud 10.49 Servizi cloud - 10.49 I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup 2.0.0
Servizi cloud 10.49 Servizi cloud - 10.49 Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup 2.0.0
Servizi cloud 10.51 Servizi cloud - 10.51 Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Servizi cloud 10.53 Servizi cloud - 10.53 I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.1
Controllo dell’accesso 10.54 Controllo di accesso - 10.54 È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci - Configurare le impostazioni di diagnostica per i database SQL nell'area di lavoro Log Analytics 4.0.0
Criteri di prevenzione della perdita dei dati 11.15 Prevenzione della perdita dei dati - 11.15 Configurare Azure SQL Server per disabilitare l'accesso alla rete pubblica 1.0.0
Criteri di prevenzione della perdita dei dati 11.15 Prevenzione della perdita dei dati - 11.15 Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi 2.0.0
Criteri di prevenzione della perdita dei dati 11.15 Prevenzione della perdita dei dati - 11.15 È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Centro operazioni di sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 È consigliabile abilitare il controllo in SQL Server 2.0.0
Centro operazioni di sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 Le impostazioni di controllo SQL devono avere gruppi di azione configurati per acquisire attività critiche 1.0.0
Operazioni di cybersecurity 11.8 Operazioni di cybersecurity - 11.8 La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Operazioni di cybersecurity 11.8 Operazioni di cybersecurity - 11.8 È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 Per l'Istanza gestita di SQL la versione minima TLS deve essere impostata su 1.2 1.0.1
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 La regola del firewall basata su rete virtuale nel database SQL di Azure deve essere abilitata per consentire il traffico dalla subnet specificata 1.0.0
Misure di controllo sulla cybersecurity Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Configurare Azure SQL Server per abilitare le connessioni dell'endpoint privato 1.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT Le connessioni endpoint privato nel database SQL di Azure devono essere abilitate 1.1.0
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT I server SQL devono usare un endpoint servizio di rete virtuale 1.0.0
Protezione dell'ambiente SWIFT 1.2 Controllo account con privilegi del sistema operativo È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Per l'Istanza gestita di SQL la versione minima TLS deve essere impostata su 1.2 1.0.1
Ridurre la superficie di attacco e le vulnerabilità 2.5A Protezione dei dati personali dalla trasmissione esterna Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.5A Protezione dei dati personali dalla trasmissione esterna È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori Il database SQL di Azure deve eseguire TLS versione 1.2 o successiva 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori Per l'Istanza gestita di SQL la versione minima TLS deve essere impostata su 1.2 1.0.1
Ridurre la superficie di attacco e le vulnerabilità 2.7 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Ridurre la superficie di attacco e le vulnerabilità 2.7 Analisi vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Ridurre la superficie di attacco e le vulnerabilità 2.7 Analisi vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database È consigliabile abilitare il controllo in SQL Server 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato 1.1.0
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore 3.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio È consigliabile abilitare il controllo in SQL Server 2.0.0

UK OFFICIAL e UK NHS

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL e UK NHS.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Identità e autenticazione 10 Identità e autenticazione È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL 1.0.0
Informazioni di controllo per gli utenti 13 Informazioni di controllo per gli utenti È consigliabile abilitare il controllo in SQL Server 2.0.0
Informazioni di controllo per gli utenti 13 Informazioni di controllo per gli utenti Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Resilienza e protezione di risorse 2.3 Protezione dei dati inattivi È consigliabile abilitare Transparent Data Encryption nei database SQL 2.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti 2.0.1
Sicurezza operativa 5,2 Gestione vulnerabilità Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette 1.0.2
Sicurezza operativa 5,2 Gestione vulnerabilità I risultati delle vulnerabilità devono essere risolti nei database SQL 4.1.0
Sicurezza operativa 5,2 Gestione vulnerabilità La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL 1.0.1
Sicurezza operativa 5,2 Gestione vulnerabilità È consigliabile abilitare la valutazione della vulnerabilità nei server SQL 3.0.0

Passaggi successivi