Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per Database di Azure per PostgreSQL

SI APPLICA A:Database di Azure per PostgreSQL - Server singolo

Importante

Database di Azure per PostgreSQL - Il server singolo è in fase di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per PostgreSQL - Server flessibile. Per altre informazioni sulla migrazione a Database di Azure per PostgreSQL - Server flessibile, vedere Cosa succede a Database di Azure per PostgreSQL - Server singolo?.

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Database di Azure per PostgreSQL. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

CIS Microsoft Azure Foundations Benchmark 1.1.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4 Servizi di database 4.12 Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.13 Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
4 Servizi di database 4.14 Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.15 Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
4 Servizi di database 4.17 Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4 Servizi di database 4.3.1 Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
4 Servizi di database 4.3.3 Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.3.4 Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.3.5 Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
4 Servizi di database 4.3.6 Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4 Servizi di database 4.3.1 Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
4 Servizi di database 4.3.2 Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.3.3 Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
4 Servizi di database 4.3.4 Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
4 Servizi di database 4.3.5 Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
4.3 4.3.1 Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
4.3 4.3.2 Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
4.3 4.3.3 Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
4.3 4.3.4 Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
4.3 4.3.5 Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata 1.0.0
4.3 4.3.7 Assicurarsi che "Consenti l'accesso ai Servizi di Azure" per il server di database PostgreSQL sia disabilitato L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
4.3 4.3.7 Assicurarsi che "Consenti l'accesso ai Servizi di Azure" per il server di database PostgreSQL sia disabilitato L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
4.3 4.3.8 Verificare che "Infrastruttura con doppia crittografia" per il server di database PostgreSQL sia "Abilitato" La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

CMMC Level 3

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Controllo dell’accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Ripristino RE.2.137 Eseguire e testare regolarmente i backup dei dati. Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Ripristino RE.3.139 Eseguire regolarmente backup completi, esaustivi e resilienti dei dati come definiti dall'organizzazione. Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia convalidata FIPS quando viene usata per proteggere la riservatezza di CUI. La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC.3.191 Proteggere la riservatezza di CUI nello stato inattivo. La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC-17 Accesso remoto L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-9 Backup del sistema informativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC-17 Accesso remoto L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-9 Backup del sistema informativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
08 Protezione di rete 0809.01n2Organizational.1234-01 - 01.n 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
08 Protezione di rete 0810.01n2Organizational.5-01 - 01.n 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
08 Protezione di rete 0811.01n2Organizational.6-01 - 01.n 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
08 Protezione di rete 0812.01n2Organizational.8-01 - 01.n 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
08 Protezione di rete 0814.01n1Organizational.12-01 - 01.n 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
09 Protezione della trasmissione 0947.09y2Organizational.2-09.y 0947.09y2Organizational.2-09.y 09.09 Servizi di commercio elettronico Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
14 Garanzia di terze parti 1450.05i2Organizational.2-05.i 1450.05i2Organizational.2-05.i 05.02 Parti esterne Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
16 Continuità aziendale e ripristino di emergenza 1618.09l1Organizational.45-09.l 1618.09l1Organizational.45-09.l 09.05 Back-Up delle informazioni Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
16 Continuità aziendale e ripristino di emergenza 1623.09l2Organizational.4-09.l 1623.09l2Organizational.4-09.l 09.05 Backup delle informazioni Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
16 Continuità aziendale e ripristino di emergenza 1626.09l3Organizational.5-09.l 1626.09l3Organizational.5-09.l 09.05 Back-Up delle informazioni Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1

Criteri riservati di base di Microsoft Cloud for Sovereignty

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i criteri riservati della baseline di sovranità MCfS. Per altre informazioni su questo standard di conformità, vedere Portfolio di criteri di Microsoft Cloud for Sovereignty.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
SO.3 - Chiavi gestite dal cliente SO.3 I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete NS-2 Proteggere i servizi cloud con controlli di rete L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Sicurezza di rete NS-2 Proteggere i servizi cloud con controlli di rete L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione [Anteprima]: Il server flessibile di Azure PostgreSQL deve avere l'autenticazione solo Entra di Microsoft abilitata 1.0.0-preview
Gestione delle identità IM-1 Usare il sistema centralizzato di gestione identità e autenticazione È necessario effettuare il provisioning di un amministratore di Microsoft Entra per i server PostgreSQL 1.0.1
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione dei dati DP-5 Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Registrazione e rilevamento delle minacce LT-1 Abilitare le funzionalità di rilevamento delle minacce Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti 1.0.0
Registrazione e rilevamento delle minacce LT-2 Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti 1.0.0
Risposta all'incidente IR-3 Rilevamento e analisi: creazione di eventi imprevisti basati su avvisi di qualità elevata Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti 1.0.0
Backup e ripristino BR-1 Assicurarsi i backup regolari automatici Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Backup e ripristino BR-2 Proteggere i dati di backup e di ripristino Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Risposta all'incidente AIR-5 Rilevamento e analisi: assegnazione di priorità agli eventi imprevisti Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti 1.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso 3.1.13 Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso 3.1.14 Instradare l'accesso remoto tramite punti di controllo di accesso gestito. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni 3.13.10 Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Protezione del sistema e delle comunicazioni 3.13.16 Proteggere la riservatezza di CUI nello stato inattivo. La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni 3.13.6 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione dei supporti 3.8.9 Proteggere la riservatezza dei backup CUI nelle posizioni di archiviazione. Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC-17 Accesso remoto L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-9 Backup del sistema informativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Controllo dell’accesso AC-17 Accesso remoto L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Piani di emergenza CP-6 Sito di archiviazione alternativo Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-6 (1) Separazione dal sito primario Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Piani di emergenza CP-9 Backup di sistema Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
U.03 - Servizi di continuità aziendale U.03 Le strutture di elaborazione delle informazioni devono essere implementate con ridondanza sufficiente per soddisfare i requisiti di continuità. Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
U.11.3 Cryptoservices - Crittografati U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
U.11.3 Criptoservizi - Crittografia U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4

Reserve Bank of India - IT Framework for NBFC

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Informazioni e sicurezza informatica 3.1.g Trail-3.1 L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 L'impostazione di registrazione della durata deve essere abilitata per i server di database PostgreSQL 1.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Controllo del sistema informativo 5,2 Copertura-5.2 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Pianificazione della continuità aziendale 6 Piani di continuità aziendale e ripristino di emergenza-6 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Pianificazione della continuità aziendale 6.2 Strategia di recupero/piano di emergenza-6.2 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Pianificazione della continuità aziendale 6.3 Strategia di recupero/piano di emergenza-6.3 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Gestione e difesa avanzata dalle minacce in tempo reale Difesa e gestione avanzata delle minacce in tempo reale-13.3 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.1 L'impostazione di registrazione della durata deve essere abilitata per i server di database PostgreSQL 1.0.0
Metrica 21.1 Metriche I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Patch/Vulnerabilità e gestione del cambiamento Patch/Vulnerabilità e gestione del cambiamento-7.7 L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Strategia di prevenzione della perdita di dati Strategia di prevenzione della perdita di dati-15.2 L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Patch/Vulnerabilità e gestione del cambiamento Patch/Vulnerabilità e gestione del cambiamento-7.7 L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.16 Crittografia - 10.16 Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Crittografia 10.16 Crittografia - 10.16 La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL 1.0.0
Crittografia 10.19 Crittografia - 10.19 I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Resilienza di rete 10.33 Resilienza di rete - 10.33 L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Servizi cloud 10.49 Servizi cloud - 10.49 La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata 1.0.0
Servizi cloud 10.51 Servizi cloud - 10.51 Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Servizi cloud 10.53 Servizi cloud - 10.53 I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Criteri di prevenzione della perdita dei dati 11.15 Prevenzione della perdita dei dati - 11.15 Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL 1.0.0
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL 1.0.0
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 L'impostazione di registrazione della durata deve essere abilitata per i server di database PostgreSQL 1.0.0
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 I server PostgreSQL devono usare un endpoint servizio di rete virtuale 1.0.2
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Misure di controllo sulla cybersecurity Appendice 5.6 Misure di controllo sulla cybersecurity - Appendice 5.6 L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Misure di controllo sulla cybersecurity Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2

Spain ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Misure protettive mp.com.1 Protezione delle comunicazioni I server PostgreSQL devono usare un endpoint servizio di rete virtuale 1.0.2
Misure protettive mp.com.1 Protezione delle comunicazioni L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL 3.1.0
Misure protettive mp.com.1 Protezione delle comunicazioni L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1
Framework operativo op.cont.3 Continuità del servizio Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Framework operativo op.cont.4 Continuità del servizio Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Framework operativo op.exp.3 Operazione Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT L'endpoint privato deve essere abilitato per i server PostgreSQL 1.0.2
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. 1.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Rilevare attività anomale a sistemi o record delle transazioni 6.3 Integrità database L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL 2.0.1

Controlli di sistema e organizzazione (SOC) 2

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Criteri aggiuntivi per la disponibilità A1.2 Protezioni dell'ambiente, software, processi di backup dei dati e infrastruttura di ripristino Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi 1.0.4
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL 1.0.1
Criteri aggiuntivi per l'integrità dell'elaborazione PI1.5 Archiviazione completa accurata e tempestiva di input e output Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL 1.0.1

Passaggi successivi