Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Archiviazione di Azure. È possibile assegnare singolarmente le definizioni predefinite per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo specifico standard.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Important
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
Protetto ISM del Governo Australiano
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Linee guida per la rete - Progettazione e configurazione della rete | 520 | Controlli di accesso alla rete - 520 | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Linee guida per la rete - Progettazione e configurazione della rete | 1182 | Controlli di accesso alla rete - 1182 | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Linee guida per i sistemi di database - Server di database | 1277 | Comunicazioni tra server di database e server Web - 1277 | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione | 1546 | Autenticazione ai sistemi - 1546 | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
Canada Federale PBMM
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Access Control | AC-17(1) | Accesso remoto | Monitoraggio/Controllo automatico | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC-7 | Protezione dei limiti | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC-8(1) | Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 3 account di archiviazione | 3.1 | Assicurarsi che l'opzione "Trasferimento sicuro obbligatorio" sia impostata su "Abilitato". | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 3 account di archiviazione | 3.6 | Verificare che "Livello di accesso pubblico" sia impostato su Privato per i contenitori BLOB | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 3 account di archiviazione | 3.7 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 3 account di archiviazione | 3.8 | Assicurarsi che il criterio "Servizi Microsoft attendibili" sia abilitato per l'accesso all'account di archiviazione | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| 5 Registrazione e monitoraggio | 5.1.5 | Verificare che il contenitore di archiviazione in cui sono archiviati i log attività non sia accessibile pubblicamente | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 5 Registrazione e monitoraggio | 5.1.6 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
CIS Parametro di riferimento di base per Microsoft Azure 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 3 account di archiviazione | 3.1 | Assicurarsi che l'opzione "Trasferimento sicuro obbligatorio" sia impostata su "Abilitato". | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 3 account di archiviazione | 3.5 | Verificare che "Livello di accesso pubblico" sia impostato su Privato per i contenitori BLOB | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 3 account di archiviazione | 3.6 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 3 account di archiviazione | 3.6 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| 3 account di archiviazione | 3.7 | Assicurarsi che il criterio "Servizi Microsoft attendibili" sia abilitato per l'accesso all'account di archiviazione | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| 3 account di archiviazione | 3.9 | Assicurarsi che lo spazio di archiviazione per i dati critici sia crittografato con la chiave gestita dal cliente | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| 5 Registrazione e monitoraggio | 5.1.3 | Verificare che il contenitore di archiviazione in cui sono archiviati i log attività non sia accessibile pubblicamente | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 5 Registrazione e monitoraggio | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 3 account di archiviazione | 3.1 | Assicurarsi che l'opzione "Trasferimento sicuro obbligatorio" sia impostata su "Abilitato". | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 3 account di archiviazione | 3.5 | Verificare che "Livello di accesso pubblico" sia impostato su Privato per i contenitori BLOB | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 3 account di archiviazione | 3.6 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 3 account di archiviazione | 3.6 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| 3 account di archiviazione | 3.7 | Verificare che 'Servizi Microsoft attendibili' sia abilitato per l'accesso all'account di archiviazione | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| 3 account di archiviazione | 3.9 | Assicurarsi che lo spazio di archiviazione per i dati critici sia crittografato con la chiave gestita dal cliente | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| 5 Registrazione e monitoraggio | 5.1.3 | Verificare che il contenitore di archiviazione in cui sono archiviati i log attività non sia accessibile pubblicamente | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 5 Registrazione e monitoraggio | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
Benchmark CIS delle basi di Microsoft Azure 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 3 | 3.1 | Assicurarsi che l'opzione "Trasferimento sicuro obbligatorio" sia impostata su "Abilitato". | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 3 | 3.10 | Assicurarsi che gli endpoint privati vengano usati per accedere agli account di archiviazione | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| 3 | 3.12 | Assicurarsi che lo spazio di archiviazione per i dati critici sia crittografato con la chiave gestita dal cliente | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| 3 | 3.15 | Verificare che la "versione minima di TLS" per gli account di archiviazione sia impostata su "Versione 1.2" | Gli account di archiviazione devono avere la versione minima di TLS specificata | 1.0.0 |
| 3 | 3.2 | Assicurarsi che "Abilita crittografia dell'infrastruttura" per ogni account di archiviazione in Archiviazione di Azure sia impostato su "abilitato" | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| 3 | 3.7 | Assicurarsi che il livello di accesso pubblico sia disabilitato per gli account di archiviazione con contenitori BLOB | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 3 | 3.8 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 3 | 3.8 | Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| 3 | 3.9 | Assicurarsi che l'opzione "Consenti ai servizi di Azure nell'elenco dei servizi attendibili di accedere a questo account di archiviazione" sia abilitata per l'accesso all'account di archiviazione | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| 5.1 | 5.1.3 | Assicurarsi che il contenitore di archiviazione in cui sono archiviati i log attività non sia accessibile pubblicamente | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| 5.1 | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con chiave gestita dal cliente | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
CMMC Livello 3
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Access Control | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| Access Control | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Access Control | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Access Control | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| Access Control | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | AC.2.013 | Monitorare e controllare le sessioni di accesso remoto. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | AC.2.016 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Access Control | AC.2.016 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC.1.176 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC.3.177 | Usare la crittografia convalidata FIPS quando viene usata per proteggere la riservatezza di CUI. | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| Protezione del sistema e delle comunicazioni | SC.3.177 | Usare la crittografia convalidata FIPS quando viene usata per proteggere la riservatezza di CUI. | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | SC.3.191 | Proteggere la riservatezza di CUI nello stato inattivo. | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| Protezione del sistema e delle comunicazioni | SC.3.191 | Proteggere la riservatezza di CUI nello stato inattivo. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedi Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
HIPAA HITRUST
Per esaminare come le impostazioni predefinite di Azure Policy disponibili per tutti i servizi di Azure si mappano a questo standard di conformità, vedere Conformità alle normative di Azure Policy - HIPAA HITRUST. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Identificazione dei rischi correlati a entità esterne | 1401.05i1Organizational.1239 - 05.i | L'accesso alle informazioni e ai sistemi dell'organizzazione da parte di entità esterne è consentito solo dopo l'esecuzione del processo di due diligence, l'implementazione dei controlli appropriati e la firma di un contratto/accordo con i requisiti di sicurezza con il quale le parti riconoscono di aver compreso e accettato i loro obblighi. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 08 Protezione di rete | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 08 Protezione di rete | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 08 Protezione di rete | 0866.09m3Organizational.1516-09.m | 0866.09m3Organizational.1516-09.m 09.06 Gestione della sicurezza di rete | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 08 Protezione di rete | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| Controlli di rete | 0867,09m3Organizzativo.17 - 09.m | I punti di accesso wireless sono situati in aree sicure e vengono arrestati quando non sono in uso, ad esempio di notte e nei weekend. | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 09 Protezione della trasmissione | 0943.09y1Organizational.1-09.y | 0943.09y1Organizational.1-09.y 09.09 Servizi di commercio elettronico | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
IRS 1075 settembre 2016
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Access Control | 9.3.1.12 | Accesso remoto (AC-17) | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 9.3.16.5 | Protezione dei limiti (SC-7) | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 9.3.16.6 | Riservatezza e integrità delle trasmissioni (SC-8) | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
ISO 27001:2013
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Cryptography | 10.1.1 | Criteri sull'uso dei controlli di crittografia | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Sicurezza delle comunicazioni | 13.1.1 | Controlli di rete | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Sicurezza delle comunicazioni | 13.2.1 | Criteri e procedure per il trasferimento di informazioni | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Access Control | 9.1.2 | Accesso a reti e servizi di rete | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
Criteri riservati di base di Microsoft Cloud for Sovereignty
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i criteri riservati della baseline di sovranità MCfS. Per altre informazioni su questo standard di conformità, vedere Portfolio di criteri di Microsoft Cloud for Sovereignty.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| SO.3 - Chiavi gestite dal cliente | SO.3 | I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. | L'Archiviazione code deve usare la chiave gestita dal cliente per la crittografia | 1.0.0 |
| SO.3 - Chiavi gestite dal cliente | SO.3 | I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. | Gli ambiti della crittografia dell'account di archiviazione devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.0 |
| SO.3 - Chiavi gestite dal cliente | SO.3 | I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| SO.3 - Chiavi gestite dal cliente | SO.3 | I prodotti Azure devono essere configurati per l'uso di chiavi gestite dal cliente, quando possibile. | Archiviazione tabelle deve usare la chiave gestita dal cliente per la crittografia | 1.0.0 |
Benchmark della sicurezza del cloud Microsoft
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Access Control | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Access Control | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Access Control | 3.1.13 | Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | 3.1.13 | Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Access Control | 3.1.14 | Instradare l'accesso remoto tramite punti di controllo di accesso gestito. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | 3.1.14 | Instradare l'accesso remoto tramite punti di controllo di accesso gestito. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Access Control | 3.1.2 | Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Access Control | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Access Control | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Access Control | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| Access Control | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| Protezione del sistema e delle comunicazioni | 3.13.1 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.10 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | Gli ambiti della crittografia dell'account di archiviazione devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.10 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| Protezione del sistema e delle comunicazioni | 3.13.16 | Proteggere la riservatezza di CUI nello stato inattivo. | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| Protezione del sistema e delle comunicazioni | 3.13.2 | Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| Protezione del sistema e delle comunicazioni | 3.13.5 | Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| Protezione del sistema e delle comunicazioni | 3.13.6 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.6 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione del sistema e delle comunicazioni | 3.13.6 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| B.09.1 Privacy e protezione dei dati personali - Aspetti e fasi della sicurezza | B.09.1 | Disponibilità, integrità e misure di riservatezza adottate. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | Gli ambiti della crittografia dell'account di archiviazione devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.0 |
| U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 |
| U.07.1 Separazione dei dati - Isolato | U.07.1 | L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
| U.07.3 Separazione dei dati - Funzionalità di gestione | U.07.3 | U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. | Gli account di archiviazione devono impedire l'accesso alla chiave condivisa | 2.0.0 |
| U.10.2 Accesso ai servizi e ai dati IT - Utenti | U.10.2 | Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| U.10.2 Accesso ai servizi e ai dati IT - Utenti | U.10.2 | Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. | Gli account di archiviazione devono impedire l'accesso alla chiave condivisa | 2.0.0 |
| U.10.3 Accesso ai servizi e ai dati IT - Utenti | U.10.3 | Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| U.10.3 Accesso ai servizi e ai dati IT - Utenti | U.10.3 | Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. | Gli account di archiviazione devono impedire l'accesso alla chiave condivisa | 2.0.0 |
| U.10.5 Accesso ai servizi e ai dati IT - Competenza | U.10.5 | L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| U.10.5 Accesso ai servizi e ai dati IT - Competenza | U.10.5 | L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. | Gli account di archiviazione devono impedire l'accesso alla chiave condivisa | 2.0.0 |
| U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| U.11.3 Criptoservizi - Crittografia | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | Gli ambiti della crittografia dell'account di archiviazione devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.0 |
| U.11.3 Criptoservizi - Crittografia | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | È necessario abilitare la crittografia dell'infrastruttura per gli account di archiviazione | 1.0.0 |
| U.11.3 Criptoservizi - Crittografia | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| Interfacce U.12.1 - Connessioni di rete | U.12.1 | Nei punti di connessione con zone esterne o non attendibili, vengono adottate misure contro gli attacchi. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Interfacce U.12.2 - Connessioni di rete | U.12.2 | I componenti di rete sono tali che le connessioni di rete tra reti attendibili e non attendibili sono limitate. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
PCI DSS 3.2.1
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Requisito 1 | 1.3.2 | Requisito di PCI DSS 1.3.2 | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Requisito 1 | 1.3.4 | Requisito 1.3.4 di PCI DSS | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Requisito 10 | 10.5.4 | Requisito 10.5.4 di PCI DSS | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Requisito 3 | 3.4 | Requisito 3.4 di PCI DSS | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Requisito 4 | 4.1 | Requisito 4.1 di PCI DSS | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Requisito 6 | 6.5.3 | Requisito 6.5.3 di PCI DSS | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
PCI DSS v4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Requisito 01: Installare e mantenere i controlli di sicurezza di rete | 1.3.2 | L'accesso alla rete da e verso l'ambiente dei dati dei titolari di carte è limitato | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Requisito 01: Installare e mantenere i controlli di sicurezza di rete | 1.4.2 | Le connessioni di rete tra reti attendibili e non sono controllate | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati dei titolari di carte | 10.2.2 | I log di controllo vengono implementati per supportare il rilevamento di anomalie e attività sospette e l'analisi forense degli eventi | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati dei titolari di carte | 10.3.3 | I log di controllo sono protetti dalla distruzione e dalle modifiche non autorizzate | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Requisito 03: proteggere i dati dell'account archiviati | 3.5.1 | Il numero account primario (PAN) è protetto ovunque sia archiviato | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Requisito 06: sviluppare e gestire sistemi e software sicuri | 6.2.4 | Il software personalizzato e creato su misura viene sviluppato in modo sicuro | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
Banca di Riserva dell'India - Framework IT per NBFC
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India IT Framework for NBFC.
Reserve Bank of India IT - Framework for Banks v2016
Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 | |
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | L'accesso pubblico agli account di archiviazione non deve essere consentito | 3.1.1 | |
| Difesa e gestione avanzata delle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.1 | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 | |
| Strategia di prevenzione della perdita di dati | Strategia di prevenzione della perdita di dati-15.2 | Gli account di archiviazione devono disabilitare l'accesso alla rete pubblica | 1.0.1 | |
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 | |
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | Gli account di archiviazione devono limitare l'accesso alla rete usando regole di rete virtuale | 1.0.1 | |
| Difesa e gestione avanzata delle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.4 | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 | |
| Patch/Vulnerabilità e gestione del cambiamento | Patch/Vulnerabilità e gestione del cambiamento-7.7 | Gli account di archiviazione devono usare collegamenti privati | 2.0.0 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Spagna ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | L'archiviazione con ridondanza geografica deve essere abilitata per gli account di archiviazione | 1.0.0 |
| Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
SWIFT CSP-CSCF v2022
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.1 | Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.1 | Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.5A | Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| 1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.5A | Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. | Gli account di archiviazione devono usare un endpoint servizio di rete virtuale | 1.0.0 |
| 2. Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | L'archiviazione con ridondanza geografica deve essere abilitata per gli account di archiviazione | 1.0.0 |
| 2. Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| 6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
Controlli di sistema e organizzazione (SOC) 2
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
| Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | 1.0.3 |
| Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
| Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | 1.0.0 |
UK OFFICIAL e UK NHS
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.
| Domain | ID di controllo | Titolo controllo | Policy (Portale di Azure) |
Versione del criterio (GitHub) |
|---|---|---|---|---|
| Protezione dei dati in transito | 1 | Protezione dei dati in transito | È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | 2.0.0 |
| Identità e autenticazione | 10 | Identità e autenticazione | È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | 1.0.0 |
| Protezione dell'interfaccia esterna | 11 | Protezione dell'interfaccia esterna | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
| Sicurezza operativa | 5.3 | Monitoraggio protettivo | Gli account di archiviazione devono limitare l'accesso alla rete | 1.1.1 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere le definizioni predefinite nel repository di GitHub su Criteri di Azure.