Controlli di conformità alle normative di Criteri di Azure per Database di Azure per PostgreSQL
SI APPLICA A:Database di Azure per PostgreSQL - Server singolo
Importante
Database di Azure per PostgreSQL - Il server singolo è in fase di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per PostgreSQL - Server flessibile. Per altre informazioni sulla migrazione a Database di Azure per PostgreSQL - Server flessibile, vedere Cosa succede a Database di Azure per PostgreSQL - Server singolo?.
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Database di Azure per PostgreSQL. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Importante
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
4 Servizi di database | 4.12 | Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.13 | Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
4 Servizi di database | 4.14 | Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.15 | Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. | 1.0.0 |
4 Servizi di database | 4.17 | Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL | La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
4 Servizi di database | 4.3.1 | Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
4 Servizi di database | 4.3.3 | Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.3.4 | Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.3.5 | Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. | 1.0.0 |
4 Servizi di database | 4.3.6 | Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL | La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
4 Servizi di database | 4.3.1 | Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
4 Servizi di database | 4.3.2 | Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.3.3 | Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4 Servizi di database | 4.3.4 | Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. | 1.0.0 |
4 Servizi di database | 4.3.5 | Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL | La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
4.3 | 4.3.1 | Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
4.3 | 4.3.2 | Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4.3 | 4.3.3 | Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL | 1.0.0 |
4.3 | 4.3.4 | Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL | L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. | 1.0.0 |
4.3 | 4.3.5 | Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL | La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata | 1.0.0 |
4.3 | 4.3.7 | Assicurarsi che "Consenti l'accesso ai Servizi di Azure" per il server di database PostgreSQL sia disabilitato | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
4.3 | 4.3.7 | Assicurarsi che "Consenti l'accesso ai Servizi di Azure" per il server di database PostgreSQL sia disabilitato | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
4.3 | 4.3.8 | Verificare che "Infrastruttura con doppia crittografia" per il server di database PostgreSQL sia "Abilitato" | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
CMMC Level 3
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Controllo dell’accesso | AC.2.016 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Controllo dell’accesso | AC.2.016 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Ripristino | RE.2.137 | Eseguire e testare regolarmente i backup dei dati. | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Ripristino | RE.3.139 | Eseguire regolarmente backup completi, esaustivi e resilienti dei dati come definiti dall'organizzazione. | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | SC.3.177 | Usare la crittografia convalidata FIPS quando viene usata per proteggere la riservatezza di CUI. | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC.3.190 | Proteggere l'autenticità delle sessioni di comunicazione. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC.3.191 | Proteggere la riservatezza di CUI nello stato inattivo. | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
HIPAA HITRUST 9.2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
08 Protezione di rete | 0809.01n2Organizational.1234-01 - 01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
08 Protezione di rete | 0810.01n2Organizational.5-01 - 01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
08 Protezione di rete | 0811.01n2Organizational.6-01 - 01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
08 Protezione di rete | 0812.01n2Organizational.8-01 - 01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
08 Protezione di rete | 0814.01n1Organizational.12-01 - 01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
09 Protezione della trasmissione | 0947.09y2Organizational.2-09.y | 0947.09y2Organizational.2-09.y 09.09 Servizi di commercio elettronico | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
14 Garanzia di terze parti | 1450.05i2Organizational.2-05.i | 1450.05i2Organizational.2-05.i 05.02 Parti esterne | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
16 Continuità aziendale e ripristino di emergenza | 1618.09l1Organizational.45-09.l | 1618.09l1Organizational.45-09.l 09.05 Back-Up delle informazioni | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
16 Continuità aziendale e ripristino di emergenza | 1623.09l2Organizational.4-09.l | 1623.09l2Organizational.4-09.l 09.05 Backup delle informazioni | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
16 Continuità aziendale e ripristino di emergenza | 1626.09l3Organizational.5-09.l | 1626.09l3Organizational.5-09.l 09.05 Back-Up delle informazioni | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Criteri riservati di base di Microsoft Cloud for Sovereignty
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i criteri riservati della baseline di sovranità MCfS. Per altre informazioni su questo standard di conformità, vedere Portfolio di criteri di Microsoft Cloud for Sovereignty.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
SO.3 - Chiavi gestite dal cliente | SO.3 | I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
Microsoft Cloud Security Benchmark
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Sicurezza di rete | NS-2 | Proteggere i servizi cloud con controlli di rete | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Sicurezza di rete | NS-2 | Proteggere i servizi cloud con controlli di rete | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Gestione delle identità | IM-1 | Usare il sistema centralizzato di gestione identità e autenticazione | [Anteprima]: Il server flessibile di Azure PostgreSQL deve avere l'autenticazione solo Entra di Microsoft abilitata | 1.0.0-preview |
Gestione delle identità | IM-1 | Usare il sistema centralizzato di gestione identità e autenticazione | È necessario effettuare il provisioning di un amministratore di Microsoft Entra per i server PostgreSQL | 1.0.1 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Protezione dei dati | DP-5 | Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
Registrazione e rilevamento delle minacce | LT-1 | Abilitare le funzionalità di rilevamento delle minacce | Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti | 1.0.0 |
Registrazione e rilevamento delle minacce | LT-2 | Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi | Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti | 1.0.0 |
Risposta all'incidente | IR-3 | Rilevamento e analisi: creazione di eventi imprevisti basati su avvisi di qualità elevata | Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti | 1.0.0 |
Backup e ripristino | BR-1 | Assicurarsi i backup regolari automatici | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Backup e ripristino | BR-2 | Proteggere i dati di backup e di ripristino | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Risposta all'incidente | AIR-5 | Rilevamento e analisi: assegnazione di priorità agli eventi imprevisti | Azure Defender per SQL deve essere abilitato per i server flessibili PostgreSQL non protetti | 1.0.0 |
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Controllo dell’accesso | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Controllo dell’accesso | 3.1.13 | Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Controllo dell’accesso | 3.1.14 | Instradare l'accesso remoto tramite punti di controllo di accesso gestito. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Controllo dell’accesso | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Controllo dell’accesso | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.10 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
Protezione del sistema e delle comunicazioni | 3.13.16 | Proteggere la riservatezza di CUI nello stato inattivo. | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.6 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Protezione dei supporti | 3.8.9 | Proteggere la riservatezza dei backup CUI nelle posizioni di archiviazione. | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
U.03 - Servizi di continuità aziendale | U.03 | Le strutture di elaborazione delle informazioni devono essere implementate con ridondanza sufficiente per soddisfare i requisiti di continuità. | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
U.11.3 Cryptoservices - Crittografati | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | La crittografia dell'infrastruttura deve essere abilitata per i server di Database di Azure per PostgreSQL | 1.0.0 |
U.11.3 Criptoservizi - Crittografia | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
Reserve Bank of India - IT Framework for NBFC
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India IT - Framework for Banks v2016
Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 | |
Gestione e difesa avanzata dalle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.3 | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 | |
Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.1 | L'impostazione di registrazione della durata deve essere abilitata per i server di database PostgreSQL | 1.0.0 | |
Metrica | 21.1 Metriche | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 | |
Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 | |
Strategia di prevenzione della perdita di dati | Strategia di prevenzione della perdita di dati-15.2 | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 | |
Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Spain ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Misure protettive | mp.com.1 | Protezione delle comunicazioni | I server PostgreSQL devono usare un endpoint servizio di rete virtuale | 1.0.2 |
Misure protettive | mp.com.1 | Protezione delle comunicazioni | L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | 3.1.0 |
Misure protettive | mp.com.1 | Protezione delle comunicazioni | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Framework operativo | op.cont.3 | Continuità del servizio | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Framework operativo | op.cont.4 | Continuità del servizio | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Framework operativo | op.exp.3 | Operazione | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | L'endpoint privato deve essere abilitato per i server PostgreSQL | 1.0.2 |
Ridurre la superficie di attacco e le vulnerabilità | 2.6 | Riservatezza e integrità della sessione degli operatori | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.3 | Integrità database | L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. | 1.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.3 | Integrità database | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.3 | Integrità database | L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | 2.0.1 |
Controlli di sistema e organizzazione (SOC) 2
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Criteri aggiuntivi per la disponibilità | A1.2 | Protezioni dell'ambiente, software, processi di backup dei dati e infrastruttura di ripristino | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | I server PostgreSQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | 1.0.4 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | 1.0.1 |
Criteri aggiuntivi per l'integrità dell'elaborazione | PI1.5 | Archiviazione completa accurata e tempestiva di input e output | Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | 1.0.1 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere i criteri predefiniti nel repository di GitHub su Criteri di Azure.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per