Controlli di conformità alle normative di Criteri di Azure per Macchine virtuali di Azure

Si applica a: ✔️ Macchine virtuali Linux Macchine ✔️ ✔️ virtuali Windows Set di scalabilità flessibili Set ✔️ di scalabilità uniformi

La conformità alle normative di Criteri di Azure fornisce definizioni di iniziative gestite e create da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Macchine virtuali di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo specifico standard.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, Conforme in Criteri di Azure fa riferimento solo ai criteri stessi. Ciò non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra controlli e Criteri di Azure definizioni di conformità alle normative per questi standard di conformità possono cambiare nel tempo.

Australian Government ISM PROTECTED

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 415 Identificazione utente - 415 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 415 Identificazione utente - 415 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 415 Identificazione utente - 415 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 415 Identificazione utente - 415 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 421 Autenticazione a fattore singolo - 421 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 421 Autenticazione a fattore singolo - 421 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 421 Autenticazione a fattore singolo - 421 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 421 Autenticazione a fattore singolo - 421 I computer Windows devono soddisfare i requisiti per 'Impostazioni di sicurezza - Criteri account' 3.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 445 Accesso con privilegi ai sistemi - 445 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 445 Accesso con privilegi ai sistemi - 445 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 445 Accesso con privilegi ai sistemi - 445 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 445 Accesso con privilegi ai sistemi - 445 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la crittografia - Nozioni fondamentali sulla crittografia 459 Crittografia dei dati inattivi - 459 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi 582 Eventi da registrare - 582 Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch alle vulnerabilità di sicurezza - 940 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch alle vulnerabilità di sicurezza - 940 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch alle vulnerabilità di sicurezza - 940 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 940 Quando applicare patch alle vulnerabilità di sicurezza - 940 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la crittografia - Sicurezza del livello di trasporto 1139 Uso della sicurezza del livello di trasporto - 1139 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la crittografia - Sicurezza del livello di trasporto 1139 Uso della sicurezza del livello di trasporto - 1139 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la crittografia - Sicurezza del livello di trasporto 1139 Uso della sicurezza del livello di trasporto - 1139 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la crittografia - Sicurezza del livello di trasporto 1139 Uso della sicurezza del livello di trasporto - 1139 I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch alle vulnerabilità di sicurezza - 1144 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch alle vulnerabilità di sicurezza - 1144 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch alle vulnerabilità di sicurezza - 1144 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1144 Quando applicare patch alle vulnerabilità di sicurezza - 1144 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la rete - Progettazione e configurazione della rete 1182 Controlli di accesso alla rete - 1182 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Linee guida per la rete - Progettazione e configurazione della rete 1182 Controlli di accesso alla rete - 1182 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Linee guida per i sistemi di database - Server di database 1277 Comunicazioni tra server di database e server Web - 1277 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per i sistemi di database - Server di database 1277 Comunicazioni tra server di database e server Web - 1277 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per i sistemi di database - Server di database 1277 Comunicazioni tra server di database e server Web - 1277 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per i sistemi di database - Server di database 1277 Comunicazioni tra server di database e server Web - 1277 I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Linee guida per i gateway - Filtro contenuto 1288 Analisi antivirus - 1288 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Linee guida per i gateway - Filtro contenuto 1288 Analisi antivirus - 1288 È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows 1.1.0
Linee guida per i gateway - Filtro contenuto 1288 Analisi antivirus - 1288 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Linee guida per la gestione di sistemi - Amministrazione dei sistemi 1386 Restrizione dei flussi di traffico di gestione - 1386 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1407 Versioni del sistema operativo - 1407 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1407 Versioni del sistema operativo - 1407 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1417 Software antivirus - 1417 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1417 Software antivirus - 1417 È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows 1.1.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1417 Software antivirus - 1417 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Linee guida per i sistemi di database - Server di database 1425 Protezione del contenuto del server di database - 1425 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch alle vulnerabilità di sicurezza - 1472 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch alle vulnerabilità di sicurezza - 1472 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch alle vulnerabilità di sicurezza - 1472 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1472 Quando applicare patch alle vulnerabilità di sicurezza - 1472 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo 1490 Controllo dell'applicazione - 1490 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch alle vulnerabilità di sicurezza - 1494 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch alle vulnerabilità di sicurezza - 1494 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch alle vulnerabilità di sicurezza - 1494 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1494 Quando applicare patch alle vulnerabilità di sicurezza - 1494 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch alle vulnerabilità di sicurezza - 1495 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch alle vulnerabilità di sicurezza - 1495 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch alle vulnerabilità di sicurezza - 1495 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1495 Quando applicare patch alle vulnerabilità di sicurezza - 1495 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch alle vulnerabilità di sicurezza - 1496 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch alle vulnerabilità di sicurezza - 1496 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch alle vulnerabilità di sicurezza - 1496 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi 1496 Quando applicare patch alle vulnerabilità di sicurezza - 1496 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1503 Accesso standard ai sistemi - 1503 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1503 Accesso standard ai sistemi - 1503 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1503 Accesso standard ai sistemi - 1503 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1503 Accesso standard ai sistemi - 1503 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1507 Accesso con privilegi ai sistemi - 1507 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1507 Accesso con privilegi ai sistemi - 1507 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1507 Accesso con privilegi ai sistemi - 1507 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1507 Accesso con privilegi ai sistemi - 1507 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso con privilegi ai sistemi - 1508 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso con privilegi ai sistemi - 1508 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso con privilegi ai sistemi - 1508 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso con privilegi ai sistemi - 1508 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso con privilegi ai sistemi - 1508 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Linee guida per la gestione dei sistemi - Backup e ripristino dei dati 1511 Esecuzione di backup - 1511 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0

Benchmark di sicurezza di Azure

Azure Security Benchmark offre consigli sulla protezione delle soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio ad Azure Security Benchmark, vedere i file di mapping di Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative per Azure Security Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete NS-1 Stabilire i limiti di segmentazione di rete Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Sicurezza di rete NS-1 Stabilire i limiti di segmentazione di rete È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Sicurezza di rete NS-1 Stabilire i limiti di segmentazione di rete Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza di rete NS-1 Stabilire i limiti di segmentazione di rete Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza di rete NS-3 Distribuire il firewall nella rete perimetrale della rete aziendale L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Sicurezza di rete NS-3 Distribuire il firewall nella rete perimetrale della rete aziendale Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Sicurezza di rete NS-3 Distribuire il firewall nella rete perimetrale della rete aziendale È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Sicurezza di rete NS-7 Semplificare la configurazione della sicurezza di rete Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Identity Management IM-3 Gestire le identità delle applicazioni in modo sicuro e automatico L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Identity Management IM-6 Usare controlli di autenticazione avanzata L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Accesso con privilegi PA-2 Evitare l'accesso permanente per account e autorizzazioni Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione dei dati DP-4 Abilitare la crittografia dei dati inattivi per impostazione predefinita Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Asset Management (Gestione degli asset) AM-2 Usare solo i servizi approvati
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Asset Management (Gestione degli asset) AM-5 Usare solo applicazioni approvate nella macchina virtuale I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Asset Management (Gestione degli asset) AM-5 Usare solo applicazioni approvate nella macchina virtuale Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Registrazione e rilevamento delle minacce LT-1 Abilitare le funzionalità di rilevamento delle minacce Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Registrazione e rilevamento delle minacce LT-2 Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'indagine sulla sicurezza I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Registrazione e rilevamento delle minacce LT-4 Abilitare la registrazione di rete per l'indagine sulla sicurezza
[Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Registrazione e rilevamento delle minacce LT-4 Abilitare la registrazione di rete per l'indagine sulla sicurezza
[Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Registrazione e rilevamento delle minacce LT-5 Centralizzare la gestione e l'analisi dei log di sicurezza L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Registrazione e rilevamento delle minacce LT-5 Centralizzare la gestione e l'analisi dei log di sicurezza L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: l'estensione di attestazione guest deve essere installata nelle macchine virtuali Linux supportate 6.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: l'estensione di attestazione guest deve essere installata nei set di scalabilità di macchine virtuali Linux supportate 5.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: l'estensione di attestazione guest deve essere installata nelle macchine virtuali Windows supportate 4.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: l'estensione di attestazione guest deve essere installata nei set di scalabilità di macchine virtuali Windows supportate 3.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: l'avvio sicuro deve essere abilitato nelle macchine virtuali Windows supportate 4.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo [Anteprima]: vTPM deve essere abilitato nelle macchine virtuali supportate 2.0.0-preview
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Gestione del comportamento e della vulnerabilità PV-4 Controllare e applicare configurazioni sicure per le risorse di calcolo I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Gestione del comportamento e della vulnerabilità PV-5 Eseguire valutazioni della vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità [anteprima]: i computer devono essere configurati per verificare periodicamente la presenza di aggiornamenti di sistema mancanti 2.0.0-preview
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità [Anteprima]: gli aggiornamenti di sistema devono essere installati nei computer (basati su Update Center) 1.0.0-preview
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione del comportamento e della vulnerabilità PV-6 Correggere rapidamente e automaticamente le vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Sicurezza degli endpoint ES-2 Usare software antimalware moderno È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Sicurezza degli endpoint ES-2 Usare software antimalware moderno Endpoint Protection deve essere installato nei computer 1.0.0
Sicurezza degli endpoint ES-2 Usare software antimalware moderno La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Sicurezza degli endpoint ES-2 Usare software antimalware moderno Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Sicurezza degli endpoint ES-2 Usare software antimalware moderno Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Sicurezza degli endpoint ES-3 Verificare che le firme e il software antimalware siano aggiornati È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Backup e ripristino BR-1 Assicurarsi che i backup automatizzati regolari La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Backup e ripristino BR-2 Proteggere i dati di backup e ripristino La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Sicurezza DevOps DS-6 Applicare la sicurezza del carico di lavoro durante il ciclo di vita di DevOps È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0

Azure Security Benchmark v1

Azure Security Benchmark offre consigli sulla protezione delle soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio ad Azure Security Benchmark, vedere i file di mapping di Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative per Azure Security Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete 1.1 Proteggere le risorse usando i gruppi di sicurezza di rete o il firewall di Azure nella rete virtuale Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Sicurezza di rete 1.1 Proteggere le risorse usando i gruppi di sicurezza di rete o il firewall di Azure nella rete virtuale Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza di rete 1.1 Proteggere le risorse usando i gruppi di sicurezza di rete o il firewall di Azure nella rete virtuale L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Sicurezza di rete 1.1 Proteggere le risorse usando i gruppi di sicurezza di rete o il firewall di Azure nella rete virtuale Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Sicurezza di rete 1.1 Proteggere le risorse usando i gruppi di sicurezza di rete o il firewall di Azure nella rete virtuale È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche I computer Windows devono soddisfare i requisiti per 'Modelli amministrativi - Rete' 3.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Server di rete Microsoft' 3.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Sicurezza di rete 1.11 Usare strumenti automatizzati per monitorare le configurazioni delle risorse di rete e rilevare le modifiche I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Sicurezza di rete 1.4 Negare le comunicazioni con indirizzi IP dannosi noti Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Sicurezza di rete 1.4 Negare le comunicazioni con indirizzi IP dannosi noti Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Registrazione e monitoraggio 2.2 Configurare la gestione dei log di sicurezza centralizzata Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
Registrazione e monitoraggio 2.2 Configurare la gestione dei log di sicurezza centralizzata L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Registrazione e monitoraggio 2.2 Configurare la gestione dei log di sicurezza centralizzata Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
Registrazione e monitoraggio 2.3 Abilitare la registrazione di controllo per le risorse di Azure I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Registrazione e monitoraggio 2.4 Raccogliere i log di sicurezza dai sistemi operativi Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
Registrazione e monitoraggio 2.4 Raccogliere i log di sicurezza dai sistemi operativi L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Registrazione e monitoraggio 2.4 Raccogliere i log di sicurezza dai sistemi operativi Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
Registrazione e monitoraggio 2.8 Centralizzare la registrazione antimalware La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Registrazione e monitoraggio 2.8 Centralizzare la registrazione antimalware È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Registrazione e monitoraggio 2.8 Centralizzare la registrazione antimalware Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Gestione delle identità e controllo di accesso 3.3 Usare account amministrativi dedicati Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Gestione delle identità e controllo di accesso 3.3 Usare account amministrativi dedicati Controlla i computer Windows in cui sono presenti account in eccesso nel gruppo Administrators 2.0.0
Gestione delle identità e controllo di accesso 3.3 Usare account amministrativi dedicati Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Protezione dei dati 4.8 Crittografare le informazioni riservate inattive [Deprecato]: I dischi non collegati devono essere crittografati 1.0.0-deprecato
Protezione dei dati 4.8 Crittografare le informazioni riservate inattive Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Gestione delle vulnerabilità 5.1 Eseguire strumenti di analisi della vulnerabilità automatizzati È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione delle vulnerabilità 5,2 Distribuire una soluzione di gestione delle patch automatizzata per il sistema operativo Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione delle vulnerabilità 5,2 Distribuire una soluzione di gestione delle patch automatizzata per il sistema operativo Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione delle vulnerabilità 5.5 Usare un processo di classificazione dei rischi per classificare in ordine di priorità la correzione delle vulnerabilità individuate È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione delle vulnerabilità 5.5 Usare un processo di classificazione dei rischi per classificare in ordine di priorità la correzione delle vulnerabilità individuate Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione delle vulnerabilità 5.5 Usare un processo di classificazione dei rischi per classificare in ordine di priorità la correzione delle vulnerabilità individuate Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione asset e inventario 6.10 Implementare l'elenco di applicazioni approvate I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione asset e inventario 6.8 Usare solo applicazioni approvate I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione asset e inventario 6.9 Usare solo servizi di Azure approvati È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Configurazione sicura 7.10 Implementare il monitoraggio automatizzato della configurazione per i sistemi operativi È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Configurazione sicura 7.10 Implementare il monitoraggio automatizzato della configurazione per i sistemi operativi Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Configurazione sicura 7.10 Implementare il monitoraggio automatizzato della configurazione per i sistemi operativi Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Configurazione sicura 7.4 Garantire la sicurezza delle configurazioni del sistema operativo È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Configurazione sicura 7.4 Garantire la sicurezza delle configurazioni del sistema operativo Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Configurazione sicura 7.4 Garantire la sicurezza delle configurazioni del sistema operativo Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Difesa da malware 8.1 Usare software antimalware gestito in modo centralizzato La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Difesa da malware 8.1 Usare software antimalware gestito in modo centralizzato Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Difesa da malware 8.3 Verificare che le firme e il software antimalware siano aggiornati È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Ripristino dei dati 9.1 Garantire l'esecuzione regolare di backup automatizzati La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Ripristino dei dati 9.2 Eseguire backup completi del sistema e il backup di tutte le chiavi gestite dal cliente La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0

Canada Federal PBMM

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-5 Separazione dei compiti Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-5 Separazione dei compiti Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-5 Separazione dei compiti Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC-5 Separazione dei compiti Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC-5 Separazione dei compiti Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-6 Privilegi minimi Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-6 Privilegi minimi Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-6 Privilegi minimi Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC-6 Privilegi minimi Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC-6 Privilegi minimi Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17(1) Accesso remoto | Monitoraggio/Controllo automatico Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17(1) Accesso remoto | Monitoraggio/Controllo automatico Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17(1) Accesso remoto | Monitoraggio/Controllo automatico Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17(1) Accesso remoto | Monitoraggio/Controllo automatico Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo e responsabilità AU-3 Contenuto dei record di controllo [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU-3 Contenuto dei record di controllo L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Controllo e responsabilità AU-3 Contenuto dei record di controllo Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Controllo e responsabilità AU-12 Generazione di controllo [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Gestione della configurazione CM-7(5) Funzionalità minima | Software autorizzato/elenco elementi consentiti I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Piani di emergenza CP-7 Sito di elaborazione alternativo Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione IA-5(1) Gestione autenticatori | Autenticazione basata su password Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7(3) Protezione dei limiti | Punti di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7(4) Protezione dei limiti | Servizi di telecomunicazione esterni Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-8(1) Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3(1) Protezione dal malware | Gestione centrale La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3(1) Protezione dal malware | Gestione centrale Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.10 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora la valutazione della vulnerabilità" non sia disabilitata È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.12 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora accesso JIT alla rete" non sia disabilitata Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.13 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora l'inserimento delle applicazioni adattive nell'elenco elementi consentiti" non sia disabilitata I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.3 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora aggiornamenti del sistema" non sia disabilitata Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.4 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora vulnerabilità del sistema operativo" non sia disabilitata Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.5 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora protezione endpoint" non sia disabilitata Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.6 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora crittografia disco" non sia disabilitata Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.7 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora gruppi di sicurezza di rete" non sia disabilitata Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
2 Centro sicurezza Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.9 Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Abilita monitoraggio firewall di nuova generazione" non sia disabilitata Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.1 Assicurarsi che il "Disco del sistema operativo" sia crittografato Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.2 Assicurarsi che i "Dischi dati" siano crittografati Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.4 Assicurarsi che siano installate solo le estensioni approvate Devono essere installate solo le estensioni macchina virtuale approvate 1.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.5 Assicurarsi che vengano applicate le patch più recenti del sistema operativo per tutte le macchine virtuali Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.6 Assicurarsi che venga installata la protezione endpoint per tutte le Macchine virtuali di Microsoft Azure Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping dei Criteri di Azure predefiniti disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che lo supportano. È necessario abilitare i log delle risorse in set di scalabilità di macchine virtuali 2.1.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.1 Assicurarsi che Macchine virtuali usino Managed Disks Controlla macchine virtuali che non usano dischi gestiti 1.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.2 Assicurarsi che i dischi "sistema operativo e dati" siano crittografati con la chiave gestita dal cliente Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.4 Assicurarsi che siano installate solo le estensioni approvate Devono essere installate solo le estensioni macchina virtuale approvate 1.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.5 Assicurarsi che vengano applicate le patch più recenti del sistema operativo per tutte le macchine virtuali Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
7 Macchine virtuali Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.6 Assicurarsi che venga installata la protezione endpoint per tutte le Macchine virtuali di Microsoft Azure Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0

CMMC Level 3

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC) .For more information about this compliance standard, see Cybersecurity Maturity Model Certification (CMMC).

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo di accesso AC.1.001 Limitare l'accesso al sistema informativo agli utenti autorizzati, ai processi che agiscono per conto degli utenti autorizzati e ai dispositivi (inclusi altri sistemi informativi). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Controllo di accesso AC.1.002 Limitare l'accesso al sistema informativo ai tipi di transazioni e funzioni che gli utenti autorizzati possono eseguire. Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC.1.002 Limitare l'accesso al sistema informativo ai tipi di transazioni e funzioni che gli utenti autorizzati possono eseguire. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC.1.002 Limitare l'accesso al sistema informativo ai tipi di transazioni e funzioni che gli utenti autorizzati possono eseguire. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo di accesso AC.1.002 Limitare l'accesso al sistema informativo ai tipi di transazioni e funzioni che gli utenti autorizzati possono eseguire. I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Controllo di accesso AC.1.003 Verificare e controllare/limitare le connessioni a e l'uso di sistemi informativi esterni. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC.1.003 Verificare e controllare/limitare le connessioni a e l'uso di sistemi informativi esterni. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC.2.007 Usare il principio dei privilegi minimi, inclusi per funzioni di sicurezza specifiche e account con privilegi. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC.2.008 Usare account o ruoli senza privilegi quando si accede a funzioni non di sicurezza. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Controllo di accesso AC.2.008 Usare account o ruoli senza privilegi quando si accede a funzioni non di sicurezza. I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Controllo di accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo di accesso AC.3.017 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC.3.017 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso AC.3.018 Impedire agli utenti senza privilegi di eseguire funzioni con privilegi e acquisire l'esecuzione di tali funzioni nei log di controllo. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Uso dei privilegi' 3.0.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Controllo di accesso AC.3.021 Autorizzare l'esecuzione remota di comandi con privilegi e accesso remoto alle informazioni rilevanti per la sicurezza. I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti di sistema possano essere tracciate in modo univoco a tali utenti in modo che possano essere responsabili delle loro azioni. [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti di sistema possano essere tracciate in modo univoco a tali utenti in modo che possano essere responsabili delle loro azioni. L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti di sistema possano essere tracciate in modo univoco a tali utenti in modo che possano essere responsabili delle loro azioni. L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti di sistema possano essere tracciate in modo univoco a tali utenti in modo che possano essere responsabili delle loro azioni. Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti di sistema possano essere tracciate in modo univoco a tali utenti in modo che possano essere responsabili delle loro azioni. Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo ,ad esempio i log, in uno o più repository centrali. [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo ,ad esempio i log, in uno o più repository centrali. L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo ,ad esempio i log, in uno o più repository centrali. L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo ,ad esempio i log, in uno o più repository centrali. Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo ,ad esempio i log, in uno o più repository centrali. Nelle macchine virtuali deve essere installata l'estensione Log Analytics 1.0.1
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nell'applicazione. È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nell'applicazione. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nell'applicazione. Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nell'applicazione. La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nell'applicazione. Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Gestione della configurazione CM.2.061 Stabilire e gestire configurazioni di base e inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) durante i rispettivi cicli di vita di sviluppo del sistema. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM.2.061 Stabilire e gestire configurazioni di base e inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) durante i rispettivi cicli di vita di sviluppo del sistema. I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM.2.062 Usare il principio della funzionalità minima configurando i sistemi organizzativi per fornire solo funzionalità essenziali. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Uso dei privilegi' 3.0.0
Gestione della configurazione CM.2.063 Controllare e monitorare il software installato dall'utente. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM.2.063 Controllare e monitorare il software installato dall'utente. Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM.2.063 Controllare e monitorare il software installato dall'utente. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Gestione della configurazione CM.2.064 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti information technology impiegati nei sistemi aziendali. È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Gestione della configurazione CM.2.064 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti information technology impiegati nei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Gestione della configurazione CM.2.065 Tenere traccia, esaminare, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Modifica dei criteri' 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione della configurazione CM.3.069 Applicare i criteri deny-by-exception (inclusione nell'elenco di elementi non consentiti) per impedire l'uso di software non autorizzato o i criteri deny-all, permit-by-exception (inclusione nell'elenco di elementi consentiti) per consentire l'esecuzione di software autorizzato. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi, come prerequisito per consentire l'accesso ai sistemi informativi dell'organizzazione. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione resistenti alla riproduzione per l'accesso di rete agli account con privilegi e non privati. I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Risposta agli eventi imprevisti IR.2.093 Rilevare e segnalare gli eventi. Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Ripristino RE.2.137 Eseguire regolarmente e testare i backup dei dati. Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Ripristino RE.2.137 Eseguire regolarmente e testare i backup dei dati. La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Ripristino RE.3.139 Eseguire regolarmente backup completi e resilienti dei dati come definito dall'organizzazione. Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Ripristino RE.3.139 Eseguire regolarmente backup completi e resilienti dei dati come definito dall'organizzazione. La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Valutazione dei rischi RM.2.141 Valutare periodicamente il rischio per le operazioni organizzative (tra cui missione, funzioni, immagine o reputazione), asset organizzativi e individui, risultanti dall'operazione dei sistemi aziendali e dall'elaborazione, archiviazione o trasmissione associata di CUI. È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RM.2.142 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RM.2.143 Correggere le vulnerabilità in conformità alle valutazioni dei rischi. È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RM.2.143 Correggere le vulnerabilità in conformità alle valutazioni dei rischi. È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Valutazione dei rischi RM.2.143 Correggere le vulnerabilità in conformità alle valutazioni dei rischi. Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi RM.2.143 Correggere le vulnerabilità in conformità alle valutazioni dei rischi. Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC.1.176 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC.1.176 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC.1.176 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC.2.179 Usare sessioni crittografate per la gestione dei dispositivi di rete. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia con convalida FIPS quando viene usata per proteggere la riservatezza di CUI. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia con convalida FIPS quando viene usata per proteggere la riservatezza di CUI. Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Protezione del sistema e delle comunicazioni SC.3.181 Separare le funzionalità utente dalla funzionalità di gestione del sistema. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico delle comunicazioni di rete per impostazione predefinita e consentire il traffico delle comunicazioni di rete in base all'eccezione, ad esempio negare tutto, consentire per eccezione. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC.3.191 Proteggere la riservatezza di CUI nello stato inattivo. Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere le informazioni e i difetti del sistema informativo in modo tempestivo. È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere le informazioni e i difetti del sistema informativo in modo tempestivo. Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere le informazioni e i difetti del sistema informativo in modo tempestivo. Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere le informazioni e i difetti del sistema informativo in modo tempestivo. Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere le informazioni e i difetti del sistema informativo in modo tempestivo. Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI.1.211 Fornire protezione da codice dannoso in posizioni appropriate all'interno dei sistemi informativi dell'organizzazione. La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI.1.211 Fornire protezione da codice dannoso in posizioni appropriate all'interno dei sistemi informativi dell'organizzazione. È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Integrità del sistema e delle informazioni SI.1.211 Fornire protezione da codice dannoso in posizioni appropriate all'interno dei sistemi informativi dell'organizzazione. È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows 1.1.0
Integrità del sistema e delle informazioni SI.1.211 Fornire protezione da codice dannoso in posizioni appropriate all'interno dei sistemi informativi dell'organizzazione. Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI.1.212 Aggiornare i meccanismi di protezione da codice dannoso quando sono disponibili nuove versioni. È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Integrità del sistema e delle informazioni SI.1.213 Eseguire analisi periodiche del sistema informativo e analisi in tempo reale dei file da origini esterne man mano che i file vengono scaricati, aperti o eseguiti. È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Integrità del sistema e delle informazioni SI.1.213 Eseguire analisi periodiche del sistema informativo e analisi in tempo reale dei file da origini esterne man mano che i file vengono scaricati, aperti o eseguiti. È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows 1.1.0
Integrità del sistema e delle informazioni SI.1.213 Eseguire analisi periodiche del sistema informativo e analisi in tempo reale dei file da origini esterne man mano che i file vengono scaricati, aperti o eseguiti. Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0

FedRAMP High

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 (12) Monitoraggio degli account/Utilizzo atipico Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 Accesso remoto Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Controllo e responsabilità AU-6 Revisione, analisi e creazione di report di controllo [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 Revisione, analisi e creazione di report di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (4) Analisi e revisione centrale [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 (4) Analisi e revisione centrale [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (4) Analisi e revisione centrale L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-6 (5) Funzionalità di integrazione/analisi e monitoraggio L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di controllo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-12 Generazione di controllo L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di controllo L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-12 Generazione di controllo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-12 (1) System-Wide/Time-Correlated Audit Trail [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-12 (1) System-Wide/Time-Correlated Audit Trail [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 (1) audit trail System-Wide/Time-Correlated L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-12 (1) audit trail System-Wide/Time-Correlated L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 (1) audit trail System-Wide/Time-Correlated L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 (1) audit trail System-Wide/Time-Correlated È necessario abilitare i log delle risorse in set di scalabilità di macchine virtuali 2.1.0
Controllo e responsabilità AU-12 (1) audit trail System-Wide/Time-Correlated L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-7 Funzionalità minima I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 Funzionalità minima Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (2) Impedisci l'esecuzione del programma I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (2) Impedisci l'esecuzione del programma Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (5) Software autorizzato/Inserimento nell'elenco elementi consentiti I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (5) Software autorizzato/Inserimento nell'elenco elementi consentiti Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Piani di emergenza CP-7 Sito di elaborazione alternativo Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Piani di emergenza CP-9 Backup del sistema informativo La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Protezione del sistema e delle comunicazioni SC-5 Protezione Denial of Service L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza della trasmissione e integrità I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione delle chiavi crittografiche I dischi gestiti devono essere crittografati doppiamente con chiavi gestite dalla piattaforma e gestite dal cliente 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione delle chiavi crittografiche I dischi del sistema operativo e dei dati devono essere crittografati con una chiave gestita dal cliente 3.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattivi Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattivi Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Integrità del sistema e delle informazioni SI-2 Correzione degli errori È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'estensione configurazione guest deve essere installata nei computer 1.0.2
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0

FedRAMP Moderate

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 (12) Monitoraggio account/Utilizzo atipico Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 Accesso remoto Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 (1) Monitoraggio/controllo automatizzato Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Controllo e responsabilità AU-6 Revisione, analisi e creazione di report di controllo [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 Revisione, analisi e creazione di report di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di controllo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-12 Generazione di controllo L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di controllo L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-12 Generazione di controllo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-7 Funzionalità minima I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 Funzionalità minima Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (2) Impedire l'esecuzione del programma I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (2) Impedire l'esecuzione del programma Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (5) Software autorizzato/Elenco elementi consentiti I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (5) Software autorizzato/Elenco elementi consentiti Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Piani di emergenza CP-7 Sito di elaborazione alternativo Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Piani di emergenza CP-9 Backup del sistema informativo La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 (1) autenticazione Password-Based Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità dei server SQL nei computer devono essere risolti 1.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni SC-5 Protezione denial of service L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza della trasmissione e integrità I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione delle chiavi crittografiche I dischi gestiti devono essere crittografati doppiamente con chiavi gestite dalla piattaforma e gestite dal cliente 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione delle chiavi crittografiche I dischi del sistema operativo e dei dati devono essere crittografati con una chiave gestita dal cliente 3.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattivi Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattivi Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Integrità del sistema e delle informazioni SI-2 Correzione degli errori È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'estensione configurazione guest deve essere installata nei computer 1.0.2
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Identificazione e autenticazione utente 11210.01q2Organizational.10 - 01.q Le firme elettroniche e le firme a mano eseguite in record elettronici dovranno essere collegate ai rispettivi record elettronici. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Identificazione e autenticazione utente 11211.01q2Organizational.11 - 01.q I record elettronici firmati conterranno informazioni associate alla firma in formato leggibile. Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile Distribuisci estensione IaaSAntimalware Microsoft predefinita per Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 09.04 Protezione da codice dannoso e mobile Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
03 Sicurezza multimediale portabile 0302.09o2Organizational.1-09.o Gestione dei supporti 09.07 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Gestione configurazione 06 0605.10h1System.12-10.h 10.04 Sicurezza dei file di sistema Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione configurazione 06 0605.10h1System.12-10.h 10.04 Sicurezza dei file di sistema I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo' 3.0.0
Gestione configurazione 06 0605.10h1System.12-10.h 10.04 Sicurezza dei file di sistema I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Gestione account' 3.0.0
Gestione configurazione 06 0635.10k1Organizational.12-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0636.10k2Organizational.1-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0637.10k2Organizational.2-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0638.10k2Organizational.34569-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0639.10k2Organizational.78-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0640.10k2Organizational.1012-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0641.10k2Organizational.11-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0642.10k3Organizational.12-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0643.10k3Organizational.3-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
Gestione configurazione 06 0644.10k3Organizational.4-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Server di rete Microsoft' 3.0.0
07 Gestione delle vulnerabilità 0711.10m2Organizational.23-10.m 10.06 Gestione delle vulnerabilità tecniche È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
07 Gestione delle vulnerabilità 0713.10m2Organizational.5-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
07 Gestione delle vulnerabilità 0714.10m2Organizational.7-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
07 Gestione delle vulnerabilità 0715.10m2Organizational.8-10.m 10.06 Gestione delle vulnerabilità tecniche È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
07 Gestione delle vulnerabilità 0717.10m3Organizational.2-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
07 Gestione delle vulnerabilità 0718.10m3Organizational.34-10.m 10.06 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
08 Protezione di rete 0805.01m1Organizational.12-01.m 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0806.01m2Organizational.12356-01.m 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0809.01n2Organizational.1234-01.n 01.04 Network Controllo di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0809.01n2Organizational.1234-01.n 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0810.01n2Organizational.5-01.n 01.04 Network Controllo di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0810.01n2Organizational.5-01.n 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0811.01n2Organizational.6-01.n 01.04 Network Controllo di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0811.01n2Organizational.6-01.n 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0812.01n2Organizational.8-01.n 01.04 Network Controllo di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0812.01n2Organizational.8-01.n 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0814.01n1Organizational.12-01.n 01.04 Network Controllo di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0814.01n1Organizational.12-01.n 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
08 Protezione di rete 0835.09n1Organizational.1-09.n 09.06 Gestione della sicurezza di rete [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
08 Protezione di rete 0835.09n1Organizational.1-09.n 09.06 Gestione della sicurezza di rete È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
08 Protezione di rete 0836.09.n2Organizational.1-09.n 09.06 Gestione della sicurezza di rete [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
08 Protezione di rete 0858.09m1Organizational.4-09.m 09.06 Gestione della sicurezza di rete È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
08 Protezione di rete 0858.09m1Organizational.4-09.m 09.06 Gestione della sicurezza di rete Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
08 Protezione di rete 0858.09m1Organizational.4-09.m 09.06 Gestione della sicurezza di rete I computer Windows devono soddisfare i requisiti per 'Proprietà Windows Firewall' 3.0.0
08 Protezione di rete 0859.09m1Organizational.78-09.m 09.06 Gestione della sicurezza di rete Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
08 Protezione di rete 0861.09m2Organizational.67-09.m 09.06 Gestione della sicurezza di rete I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
08 Protezione di rete 0885.09n2Organizational.3-09.n 09.06 Gestione della sicurezza di rete [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
08 Protezione di rete 0887.09n2Organizational.5-09.n 09.06 Gestione della sicurezza di rete [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
08 Protezione di rete 0894.01m2Organizational.7-01.m 01.04 Network Controllo di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Back-up 1699.09l1Organizational.10 - 09.l I ruoli e le responsabilità dei membri della forza lavoro nel processo di backup dei dati vengono identificati e comunicati alla forza lavoro; in particolare gli utenti in modalità BYOD (Bring Your Own Device) sono tenuti a eseguire i backup dei dati dell'organizzazione e/o dei clienti nei loro dispositivi. La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
09 Protezione trasmissione 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Controlla i computer Windows che non contengono i certificati specificati nell'archivio certificati Autorità di certificazione radice disponibile nell'elenco locale 3.0.0
Controllo del software operativo 0606.10h2System.1 - 10.h Le applicazioni e i sistemi operativi vengono correttamente testati per verificarne l'usabilità, la sicurezza e l'impatto prima del passaggio in produzione. È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Controllo del software operativo 0607.10h2System.23 - 10.h L'organizzazione usa il proprio programma di controllo delle configurazioni per mantenere il controllo di tutto il software implementato e della relativa documentazione di sistema e per archiviare le versioni precedenti del software implementato e della documentazione di sistema associata. I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Controllo del software operativo 0607.10h2System.23 - 10.h L'organizzazione usa il proprio programma di controllo delle configurazioni per mantenere il controllo di tutto il software implementato e della relativa documentazione di sistema e per archiviare le versioni precedenti del software implementato e della documentazione di sistema associata. Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
11 Controllo di accesso 11180.01c3System.6-01.c 01.02 Accesso autorizzato ai sistemi informativi Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
11 Controllo di accesso 1119.01j2Organizational.3-01.j 01.04 Network Controllo di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
11 Controllo di accesso 1123.01q1System.2-01.q Controllo di accesso del sistema operativo 01.05 Controlla i computer Windows in cui sono presenti account in eccesso nel gruppo Administrators 2.0.0
11 Controllo di accesso 1125.01q2System.1-01.q Controllo di accesso del sistema operativo 01.05 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
11 Controllo di accesso 1127.01q2System.3-01.q Controllo di accesso del sistema operativo 01.05 Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
11 Controllo di accesso 1143.01c1System.123-01.c 01.02 Accesso autorizzato ai sistemi informativi È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
11 Controllo di accesso 1148.01c2System.78-01.c 01.02 Accesso autorizzato ai sistemi informativi I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Account' 3.0.0
11 Controllo di accesso 1150.01c2System.10-01.c 01.02 Accesso autorizzato ai sistemi informativi È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
11 Controllo di accesso 1175.01j1Organizational.8-01.j 01.04 Network Controllo di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
11 Controllo di accesso 1179.01j3Organizational.1-01.j 01.04 Network Controllo di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
11 Controllo di accesso 1192.01l1Organizational.1-01.l 01.04 Network Controllo di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
11 Controllo di accesso 1193.01l2Organizational.13-01.l Controllo di accesso rete 01.04 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
11 Controllo di accesso 1197.01l3Organizational.3-01.l Controllo di accesso rete 01.04 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
12 Monitoraggio registrazione & controllo 1202.09aa1System.1-09.aa Monitoraggio 09.10 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
12 Monitoraggio registrazione & controllo 1206.09aa2System.23-09.aa Monitoraggio 09.10 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
12 Monitoraggio registrazione & controllo 12100.09ab2System.15-09.ab Monitoraggio 09.10 Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
12 Monitoraggio registrazione & controllo 12101.09ab1Organizational.3-09.ab Monitoraggio 09.10 L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
12 Monitoraggio registrazione & controllo 12102.09ab1Organizational.4-09.ab Monitoraggio 09.10 Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
12 Monitoraggio registrazione & controllo 1215.09ab2System.7-09.ab Monitoraggio 09.10 Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
12 Monitoraggio registrazione & controllo 1216.09ab3System.12-09.ab Monitoraggio 09.10 L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
12 Monitoraggio registrazione & controllo 1217.09ab3System.3-09.ab Monitoraggio 09.10 Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
12 Monitoraggio registrazione & controllo 1232.09c3Organizational.12-09.c 09.01 Procedure operative documentate I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
12 Monitoraggio registrazione & controllo 1277.09c2Organizational.4-09.c 09.01 Procedure operative documentate I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
16 Ripristino di & continuità aziendale 1620.09l1Organizational.8-09.l 09.05 Informazioni Back-Up La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
16 Ripristino di & continuità aziendale 1625.09l3Organizational.34-09.l 09.05 Informazioni Back-Up La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
16 Ripristino di & continuità aziendale 1634.12b1Organizational.1-12.b 12.01 Aspetti della sicurezza delle informazioni della gestione della continuità aziendale Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
16 Ripristino di & continuità aziendale 1637.12b2Organizational.2-12.b 12.01 Aspetti della sicurezza delle informazioni della gestione della continuità aziendale I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Console di ripristino di emergenza' 3.0.0
16 Ripristino di & continuità aziendale 1638.12b2Organizational.345-12.b 12.01 Aspetti della sicurezza delle informazioni della gestione della continuità aziendale Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0

IRS 1075 settembre 2016

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso 9.3.1.12 Accesso remoto (AC-17) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.3.1.12 Accesso remoto (AC-17) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.3.1.12 Accesso remoto (AC-17) Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso 9.3.1.12 Accesso remoto (AC-17) Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso 9.3.1.2 Gestione account (AC-2) Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso 9.3.1.5 Separazione dei compiti (AC-5) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.3.1.5 Separazione dei compiti (AC-5) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.3.1.5 Separazione dei compiti (AC-5) Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso 9.3.1.5 Separazione dei compiti (AC-5) Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso 9.3.1.5 Separazione dei compiti (AC-5) Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso 9.3.1.6 Privilegio minimo (AC-6) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.3.1.6 Privilegio minimo (AC-6) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.3.1.6 Privilegio minimo (AC-6) Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso 9.3.1.6 Privilegio minimo (AC-6) Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso 9.3.1.6 Privilegio minimo (AC-6) Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi 9.3.14.3 Analisi delle vulnerabilità (RA-5) Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni 9.3.16.15 Protezione delle informazioni inattive (SC-28) Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Protezione del sistema e delle comunicazioni 9.3.16.5 Protezione dei limiti (SC-7) I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Protezione del sistema e delle comunicazioni 9.3.16.5 Protezione dei limiti (SC-7) Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni 9.3.16.5 Protezione dei limiti (SC-7) È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità della trasmissione (SC-8) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità della trasmissione (SC-8) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità della trasmissione (SC-8) Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità della trasmissione (SC-8) I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione dei difetti (SI-2) È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione dei difetti (SI-2) Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione dei difetti (SI-2) Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione dei difetti (SI-2) Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni 9.3.17.2 Correzione dei difetti (SI-2) Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni 9.3.17.3 Protezione da codice dannoso (SI-3) La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni 9.3.17.3 Protezione da codice dannoso (SI-3) Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni 9.3.17.4 Monitoraggio del sistema informativo (SI-4) [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Integrità del sistema e delle informazioni 9.3.17.4 Monitoraggio del sistema informativo (SI-4) L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Integrità del sistema e delle informazioni 9.3.17.4 Monitoraggio del sistema informativo (SI-4) Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Consapevolezza e formazione 9.3.3.3 Contenuto dei record di controllo (AU-3) [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Consapevolezza e formazione 9.3.3.3 Contenuto dei record di controllo (AU-3) L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Consapevolezza e formazione 9.3.3.3 Contenuto dei record di controllo (AU-3) Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Consapevolezza e formazione 9.3.3.6 Revisione di controllo, analisi e creazione di report (AU-6) [anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Consapevolezza e formazione 9.3.3.6 Revisione di controllo, analisi e creazione di report (AU-6) L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Consapevolezza e formazione 9.3.3.6 Revisione di controllo, analisi e creazione di report (AU-6) Le macchine virtuali devono essere connesse a un'area di lavoro specificata 1.1.0
Gestione della configurazione 9.3.5.11 User-Installed Software (CM-11) I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione 9.3.5.7 Funzionalità minime (CM-7) I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Piani di emergenza 9.3.6.6 Sito di elaborazione alternativo (CP-7) Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione 9.3.7.5 Gestione authenticator (IA-5) Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0

ISO 27001:2013

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Crittografia 10.1.1 Criteri sull'uso dei controlli crittografici Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Sicurezza delle operazioni 12.4.1 Registrazione degli eventi [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Sicurezza delle operazioni 12.4.1 Registrazione degli eventi Dependency Agent deve essere abilitato per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.1 Registrazione degli eventi Dependency Agent deve essere abilitato nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.1 Registrazione degli eventi L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Sicurezza delle operazioni 12.4.3 Log di amministratore e operatore [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Sicurezza delle operazioni 12.4.3 Log di amministratore e operatore Dependency Agent deve essere abilitato per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.3 Log di amministratore e operatore Dependency Agent deve essere abilitato nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.3 Log di amministratore e operatore L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Sicurezza delle operazioni 12.4.4 Sincronizzazione orologio [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Sicurezza delle operazioni 12.4.4 Sincronizzazione orologio Dependency Agent deve essere abilitato per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.4 Sincronizzazione orologio Dependency Agent deve essere abilitato nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.0
Sicurezza delle operazioni 12.4.4 Sincronizzazione orologio L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Sicurezza delle operazioni 12.5.1 Installazione del software nei sistemi operativi I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Sicurezza delle operazioni 12.6.1 Gestione delle vulnerabilità tecniche È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Sicurezza delle operazioni 12.6.1 Gestione delle vulnerabilità tecniche Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Sicurezza delle operazioni 12.6.1 Gestione delle vulnerabilità tecniche Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Sicurezza delle operazioni 12.6.1 Gestione delle vulnerabilità tecniche Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Sicurezza delle operazioni 12.6.2 Restrizioni per l'installazione del software I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Sicurezza delle comunicazioni 13.1.1 Controlli di rete È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Controlla macchine virtuali che non usano dischi gestiti 1.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso 9.1.2 Accesso alle reti e ai servizi di rete È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Controllo di accesso 9.2.4 Gestione delle informazioni di autenticazione privata degli utenti Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.2.4 Gestione delle informazioni di autenticazione privata degli utenti Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.2.4 Gestione delle informazioni di autenticazione privata degli utenti Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Controllo di accesso 9.2.4 Gestione delle informazioni di autenticazione privata degli utenti Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Controllo di accesso 9.4.3 Sistema di gestione delle password Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0

New Zealand ISM Restricted

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - Nuova Zelanda ISM con restrizioni. Per altre informazioni su questo standard di conformità, vedere Nuova Zelanda ISM con restrizioni.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Monitoraggio della sicurezza delle informazioni ISM-3 6.2.5 Condurre valutazioni della vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Monitoraggio della sicurezza delle informazioni ISM-4 6.2.6 Risoluzione delle vulnerabilità I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Monitoraggio della sicurezza delle informazioni ISM-4 6.2.6 Risoluzione delle vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Monitoraggio della sicurezza delle informazioni ISM-4 6.2.6 Risoluzione delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Monitoraggio della sicurezza delle informazioni ISM-4 6.2.6 Risoluzione delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Monitoraggio della sicurezza delle informazioni ISM-7 Requisiti di disponibilità 6.4.5 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Sicurezza dei prodotti PRS-5 12.4.4 Vulnerabilità di patch nei prodotti Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Sicurezza dei prodotti PRS-5 12.4.4 Vulnerabilità di patch nei prodotti Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Sicurezza software SS-2 14.1.8 Sviluppo di SOE con protezione avanzata È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Sicurezza software SS-3 14.1.9 Gestione di SOE con protezione avanzata Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Sicurezza software SS-3 14.1.9 Gestione di SOE con protezione avanzata Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Sicurezza software SS-3 14.1.9 Gestione di SOE con protezione avanzata La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Sicurezza software SS-3 14.1.9 Gestione di SOE con protezione avanzata Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Sicurezza software SS-3 14.1.9 Gestione di SOE con protezione avanzata Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Sicurezza del software SS-5 14.2.4 Inserimento nell'elenco elementi consentiti delle applicazioni I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Sicurezza del software SS-5 14.2.4 Inserimento nell'elenco elementi consentiti delle applicazioni Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Controllo di accesso e password AC-4 16.1.40 Criteri di selezione password Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Controllo di accesso e password AC-4 16.1.40 Criteri di selezione password I computer Windows devono soddisfare i requisiti per 'Impostazioni di sicurezza - Criteri account' 3.0.0
Controllo di accesso e password AC-11 16.4.30 Privileged Access Management Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso e password AC-11 16.4.30 Privileged Access Management Controlla i computer Windows in cui sono presenti account in eccesso nel gruppo Administrators 2.0.0
Controllo di accesso e password AC-11 16.4.30 Privileged Access Management Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo di accesso e password AC-13 16.5.10 Autenticazione Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso e password AC-17 16.6.9 Eventi da registrare L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Controllo di accesso e password AC-17 16.6.9 Eventi da registrare È necessario abilitare i log delle risorse in set di scalabilità di macchine virtuali 2.1.0
Crittografia CR-3 17.1.46 Riduzione dei requisiti di archiviazione e trasferimento fisico Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Crittografia CR-7 17.4.16 Con TLS I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Crittografia CR-9 17.5.7 Meccanismi di autenticazione L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Crittografia CR-14 17.9.25 Contenuto dei KMP L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Sicurezza del gateway GS-2 19.1.11 Uso dei gateway Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza del gateway GS-3 19.1.12 Configurazione dei gateway È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Sicurezza del gateway GS-5 19.1.23 Test dei gateway Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0

NIST SP 800-53 Rev. 5

Per esaminare il mapping dei Criteri di Azure predefiniti disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso AC-2 (12) Monitoraggio degli account per l'utilizzo atipico Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-3 Applicazione dell'accesso È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Controllo di accesso AC-4 Applicazione del controllo dei flussi di informazioni Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo di accesso AC-4 (3) Controllo flusso di informazioni dinamiche Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Controllo di accesso AC-4 (3) Controllo flusso di informazioni dinamiche Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 Accesso remoto Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 Accesso remoto Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 Accesso remoto Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Controllo di accesso AC-17 (1) Monitoraggio e controllo Le risorse di accesso ai dischi devono usare il collegamento privato 1.0.0
Controllo e responsabilità AU-6 Verifica record di controllo, analisi e creazione di report [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 Verifica record di controllo, analisi e creazione di report [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-12 Generazione di record di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di record di controllo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 Generazione di record di controllo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-12 Generazione di record di controllo L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-12 Generazione di record di controllo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Controllo e responsabilità AU-12 (1) Audit Trail correlato al sistema e a livello di tempo L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Gestione della configurazione CM-7 Funzionalità minima I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 Funzionalità minima Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (2) Impedisci l'esecuzione del programma I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (2) Impedisci l'esecuzione del programma Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-7 (5) ??? software autorizzato Consenti per eccezione I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-7 (5) ??? software autorizzato Consenti per eccezione Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-10 Restrizioni all'uso del software Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione della configurazione CM-11 Software installato dall'utente Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Piani di emergenza CP-7 Sito di elaborazione alternativo Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Piani di emergenza CP-9 Backup del sistema La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Protezione del sistema e delle comunicazioni SC-5 Protezione denial-of-service L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le risorse di accesso al disco devono usare un collegamento privato 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I dischi gestiti devono essere crittografati due volte con chiavi gestite dalla piattaforma e gestite dal cliente 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche I dischi dati e del sistema operativo devono essere crittografati con una chiave gestita dal cliente 3.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Integrità del sistema e delle informazioni SI-2 Correzione degli errori È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema L'estensione configurazione guest deve essere installata nei computer 1.0.2
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0

NZ ISM con restrizioni v3.5

Per esaminare il mapping dei Criteri di Azure predefiniti disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - NZ ISM con restrizioni v3.5. Per altre informazioni su questo standard di conformità, vedere NZ ISM Restricted v3.5.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo di accesso e password NZISM Security Benchmark AC-13 Autenticazione 16.5.10 Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Controllo di accesso e password NZISM Security Benchmark AC-18 16.6.9 Eventi da registrare L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo di accesso e password NZISM Security Benchmark AC-18 16.6.9 Eventi da registrare L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Controllo di accesso e password NZISM Security Benchmark AC-18 16.6.9 Eventi da registrare I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Crittografia NZISM Security Benchmark CR-10 17.5.7 Meccanismi di autenticazione L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Crittografia NZISM Security Benchmark CR-15 17.9.25 Contenuto di KMP L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Crittografia NZISM Security Benchmark CR-3 17.1.53 Riduzione dei requisiti di archiviazione e trasferimento fisico Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Crittografia NZISM Security Benchmark CR-8 17.4.16 Tramite TLS I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Sicurezza del gateway NZISM Security Benchmark GS-2 19.1.11 Uso di gateway Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza del gateway NZISM Security Benchmark GS-2 19.1.11 Uso di gateway Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Sicurezza del gateway NZISM Security Benchmark GS-3 19.1.12 Configurazione dei gateway È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Sicurezza del gateway NZISM Security Benchmark GS-5 19.1.23 Test dei gateway Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-3 6.2.5 Condurre valutazioni della vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-4 6.2.6 Risoluzione delle vulnerabilità I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-4 6.2.6 Risoluzione delle vulnerabilità È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-4 6.2.6 Risoluzione delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-4 6.2.6 Risoluzione delle vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Monitoraggio della sicurezza delle informazioni NZISM Security Benchmark ISM-7 Requisiti di disponibilità 6.4.5 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Sicurezza dei prodotti NZISM Security Benchmark PRS-5 12.4.4 Vulnerabilità di patch nei prodotti Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Sicurezza dei prodotti NZISM Security Benchmark PRS-5 12.4.4 Vulnerabilità di applicazione di patch nei prodotti Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Sicurezza del software NZISM Security Benchmark SS-2 14.1.8 Sviluppo di SOE con protezione avanzata È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata Endpoint Protection deve essere installato nei computer 1.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata L'estensione configurazione guest deve essere installata nei computer 1.0.2
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Sicurezza del software NZISM Security Benchmark SS-3 14.1.9 Manutenzione di soe con protezione avanzata Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Sicurezza del software NZISM Security Benchmark SS-5 14.2.4 Inserimento nell'elenco elementi consentiti delle applicazioni I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Sicurezza del software NZISM Security Benchmark SS-5 14.2.4 Inserimento nell'elenco elementi consentiti delle applicazioni Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0

PCI DSS 3.2.1

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 1 PCI DSS v3.2.1 1.3.2 Requisito 1.3.2 di PCI DSS È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito 1.3.4 di PCI DSS È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito 1.3.4 di PCI DSS È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Requisito 10 PCI DSS v3.2.1 10.5.4 Requisito 10.5.4 di PCI DSS È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito 11.2.1 di PCI DSS È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito 11.2.1 di PCI DSS Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito 11.2.1 di PCI DSS Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito 11.2.1 di PCI DSS Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 3 PCI DSS v3.2.1 3.4 Requisito 3.4 di PCI DSS Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 4 PCI DSS v3.2.1 4.1 Requisito 4.1 di PCI DSS Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 5 PCI DSS v3.2.1 5.1 Requisito 5.1 di PCI DSS È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito 5.1 di PCI DSS Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito 5.1 di PCI DSS Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito 5.1 di PCI DSS Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito 6.2 di PCI DSS È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito 6.2 di PCI DSS Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito 6.2 di PCI DSS Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito 6.2 di PCI DSS Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 6 PCI DSS v3.2.1 6.5.3 Requisito 6.5.3 di PCI DSS Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 6 PCI DSS v3.2.1 6.6 Requisito 6.6 di PCI DSS È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito 6.6 di PCI DSS Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito 6.6 di PCI DSS Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito 6.6 di PCI DSS Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito 8.2.3 di PCI DSS Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito 8.2.3 di PCI DSS Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito 8.2.3 di PCI DSS Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0

PCI v3.2.1:2018

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Dettagli sulla conformità alle normative per PCI v3.2.1:2018. Per altre informazioni su questo standard di conformità, vedere PCI v3.2.1 2018.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 1 PCI DSS v3.2.1 1.3.2 Requisito PCI DSS 1.3.2 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito PCI DSS 1.3.4 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito PCI DSS 1.3.4 È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Requisito 10 PCI DSS v3.2.1 10.5.4 Requisito PCI DSS 10.5.4 È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 3 PCI DSS v3.2.1 3.4 Requisito PCI DSS 3.4 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 4 PCI DSS v3.2.1 4.1 Requisito PCI DSS 4.1 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 6 PCI DSS v3.2.1 6.5.3 Requisito PCI DSS 6.5.3 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito PCI DSS 8.2.3 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito PCI DSS 8.2.5 Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0

Riserva banca d'India - IT Framework per NBFC

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Riserva Bank of India - IT Framework per NBFC.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
IT Governance RBI IT Framework 1 Governance IT-1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
IT Governance RBI IT Framework 1 Governance IT-1 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
IT Governance RBI IT Framework 1 Governance IT-1 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
IT Governance RBI IT Framework 1 Governance IT-1 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
IT Governance RBI IT Framework 1 Governance IT-1 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
IT Governance RBI IT Framework 1 Governance IT-1 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
IT Governance RBI IT Framework 1 Governance IT-1 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
IT Governance RBI IT Framework 1.1 Governance IT-1.1 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
IT Governance RBI IT Framework 1.1 Governance IT-1.1 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
IT Governance RBI IT Framework 1.1 Governance IT-1.1 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Criteri IT RBI IT Framework 2 Criteri IT-2 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Criteri IT RBI IT Framework 2 Criteri IT-2 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Informazioni e sicurezza informatica RBI IT Framework 3.1.b Separazione delle funzioni-3.1 [Anteprima]: l'avvio protetto deve essere abilitato nelle macchine virtuali Windows supportate 4.0.0-preview
Informazioni e cyber security RBI IT Framework 3.1.b Separazione delle funzioni-3.1 [Anteprima]: vTPM deve essere abilitato nelle macchine virtuali supportate 2.0.0-preview
Informazioni e cyber security RBI IT Framework 3.1.b Separazione delle funzioni-3.1 L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Informazioni e cyber security RBI IT Framework 3.1.c Controllo di accesso basata sui ruoli-3.1 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 [Anteprima]: l'estensione Log Analytics deve essere abilitata per le immagini delle macchine virtuali elencate 2.0.1-preview
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali elencate 2.0.1
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Informazioni e cyber security RBI IT Framework 3.1.g Trail-3.1 Nelle macchine virtuali deve essere installata l'estensione Log Analytics 1.0.1
Informazioni e cyber security RBI IT Framework 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 I dischi gestiti devono usare un set specifico di set di crittografia dischi per la crittografia della chiave gestita dal cliente 2.0.0
Informazioni e cyber security RBI IT Framework 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 I risultati delle vulnerabilità dei server SQL nei computer devono essere risolti 1.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Informazioni e cyber security RBI IT Framework 3.3 Gestione delle vulnerabilità-3.3 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Operazioni IT RBI IT Framework 4.2 Operazioni IT-4.2 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Operazioni IT RBI IT Framework 4.4.a Operazioni IT-4.4 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Operazioni IT RBI IT Framework 4.4.b MIS per top management-4.4 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Controllo IS RBI IT Framework 5 Criteri per il controllo del sistema informativo (CONTROLLO IS)-5 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Controllo IS RBI IT Framework 5 Criteri per il controllo del sistema informativo (CONTROLLO IS)-5 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo IS RBI IT Framework 5 Criteri per il controllo del sistema informativo (CONTROLLO IS)-5 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Controllo IS RBI IT Framework 5 Criteri per il controllo del sistema informativo (CONTROLLO IS)-5 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Controllo IS RBI IT Framework 5.2 Coverage-5.2 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Pianificazione della continuità aziendale RBI IT Framework 6 Pianificazione della continuità aziendale (BCP) e ripristino di emergenza-6 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Pianificazione della continuità aziendale RBI IT Framework 6 Pianificazione della continuità aziendale (BCP) e ripristino di emergenza-6 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Pianificazione della continuità aziendale RBI IT Framework 6.2 Strategia di ripristino/Piano di emergenza-6.2 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Pianificazione della continuità aziendale RBI IT Framework 6.2 Strategia di ripristino/Piano di emergenza-6.2 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Pianificazione della continuità aziendale RBI IT Framework 6.3 Strategia di ripristino/Piano di emergenza-6.3 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Pianificazione della continuità aziendale RBI IT Framework 6.4 Strategia di ripristino/Piano di emergenza-6.4 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBIF Banks v2016 (PDF).

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: L'estensione attestazione guest deve essere installata nelle macchine virtuali Linux supportate 6.0.0-preview
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: l'estensione attestazione guest deve essere installata nei set di scalabilità di macchine virtuali Linux supportate 5.0.0-preview
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: l'estensione attestazione guest deve essere installata nelle macchine virtuali Windows supportate 4.0.0-preview
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: l'estensione attestazione guest deve essere installata nei set di scalabilità di macchine virtuali Windows supportate 3.0.0-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Gestione e sicurezza della rete Inventario di rete-4.2 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Impostazioni del log di controllo Impostazioni log di controllo-17.1 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: L'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Linux 1.0.2-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Impostazioni del log di controllo Impostazioni log di controllo-17.1 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Gestione e sicurezza della rete Inventario di rete-4.2 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 [Anteprima]: l'agente di raccolta dati del traffico di rete deve essere installato nelle macchine virtuali Windows 1.0.2-preview
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: l'avvio protetto deve essere abilitato nelle macchine virtuali Windows supportate 4.0.0-preview
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 [Anteprima]: vTPM deve essere abilitato nelle macchine virtuali supportate 2.0.0-preview
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 [Anteprima]: vTPM deve essere abilitato nelle macchine virtuali supportate 2.0.0-preview
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.2 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.2 & È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Monitoraggio delle transazioni basate sui rischi Monitoraggio delle transazioni basate sui rischi-20.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.2 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.2 & È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.1 & È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.2 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.1 & È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.2 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.1 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Avanzate Real-Timethreat Defenseand Management-13.4 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Inventario software-2.1 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Installazione software autorizzata-2.2 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione e sicurezza della rete Inventario di rete-4.2 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Anti-phishing Anti-phishing-14.1 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.1 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.2 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Gestione e sicurezza della rete Gestione configurazione dispositivo di rete-4.3 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.1 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Gestione e sicurezza della rete Gestione configurazione dispositivo di rete-4.3 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.2 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Inventario software-2.1 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Anti-phishing Anti-phishing-14.1 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione e sicurezza della rete Inventario di rete-4.2 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Installazione software autorizzata-2.2 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Gestione delle risposte agli eventi imprevisti & Recupero da cyber - eventi imprevisti-19.4 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Framework di autenticazione per i clienti Framework di autenticazione per i clienti-9.1 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.7 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Framework di autenticazione per i clienti Framework di autenticazione per i clienti-9.1 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Framework di autenticazione per i clienti Framework di autenticazione per i clienti-9.1 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.7 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Framework di autenticazione per i clienti Framework di autenticazione per i clienti-9.1 L'autenticazione nei computer Linux deve richiedere chiavi SSH 3.0.0
Gestione delle risposte agli eventi imprevisti & Ripristino da cyber - eventi imprevisti-19.5 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 È consigliabile risolvere i problemi di integrità di Endpoint Protection nei computer 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Endpoint Protection deve essere installato nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 Endpoint Protection deve essere installato nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 Endpoint Protection deve essere installato nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 Endpoint Protection deve essere installato nei computer 1.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 Endpoint Protection deve essere installato nei computer 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 Endpoint Protection deve essere installato nei computer 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 L'estensione configurazione guest deve essere installata nei computer 1.0.2
Impostazioni log di controllo Impostazioni log di controllo-17.1 L'estensione configurazione guest deve essere installata nei computer 1.0.2
Metriche Metriche-21.2 Hotpatch deve essere abilitato per le macchine virtuali di Windows Server Azure Edition 1.0.0
Configurazione sicura Configurazione sicura-5.2 Hotpatch deve essere abilitato per le macchine virtuali di Windows Server Azure Edition 1.0.0
Metriche Metriche-21.2 Hotpatch deve essere abilitato per le macchine virtuali di Windows Server Azure Edition 1.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.2 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Gestione configurazione dispositivo di rete-4.3 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.1 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Gestione e sicurezza della rete Gestione configurazione dispositivo di rete-4.3 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Impostazioni log di controllo Impostazioni log di controllo-17.1 I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di calcolo di Azure 2.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Real-Timethreat difesa avanzata e gestione 13.3 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.4 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso utente/Gestione Controllo di accesso utente/Management-8.3 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso utente/Gestione Controllo di accesso utente/Management-8.5 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.4 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Real-Timethreat difesa avanzata e gestione 13.3 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita dei dati-15.3 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.2 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita dei dati-15.1 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita dei dati-15.3 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita dei dati-15.1 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.4 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Protezione perimetrale e rilevamento-4.10 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Proteggere i sistemi di posta elettronica e messaggistica-10.2 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.1 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Gestione configurazione dispositivo di rete-4.3 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Gestione e sicurezza della rete Rilevamento anomalie-4.7 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Impostazioni log di controllo Impostazioni log di controllo-17.1 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Prevenzione dell'esecuzione di software non autorizzati Gestione aggiornamenti della sicurezza-2.3 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 I server SQL nei computer devono avere risultati di vulnerabilità risolti 1.0.0
Prevenzione dell'esecuzione di software non autorizzati Gestione aggiornamenti della sicurezza-2.3 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione modifiche patch & /vulnerabilità Gestione modifiche patch/vulnerabilità-7.2 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.1 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.2 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.6 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Prevenzione dell'esecuzione di software non autorizzato Gestione aggiornamenti della sicurezza-2.3 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.1 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.6 & Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.4 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Gestione avanzata Real-Timethreat difesa e gestione Advanced Real-Timethreat Defenseand Management-13.1 L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Impostazioni del log di controllo Impostazioni log di controllo-17.1 L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo di accesso utente/Gestione User Controllo di accesso/Management-8.4 L'estensione configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.6 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.7 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.1 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.3 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.6 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.7 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.1 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.3 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.4 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi red team-18.4 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Prevenzione dell'esecuzione di software non autorizzato Gestione aggiornamenti della sicurezza-2.3 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.6 & È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch/vulnerabilità & Gestione modifiche patch/vulnerabilità-7.1 & È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Esercitazioni sul test di vulnerabilità e sulla penetrazione e red team Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Gestione aggiornamenti della sicurezza-2.3 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Configurazione sicura Configurazione sicura-5.2 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.2 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Prevenzione dell'esecuzione di software non autorizzati Gestione aggiornamenti della sicurezza-2.3 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Esercitazioni di valutazione e penetrazione della vulnerabilità e team rosso Valutazione della vulnerabilità e test di penetrazione e esercizi del team rosso-18.4 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/Vulnerabilità & Change Management-7.1 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Gestione modifiche patch & /vulnerabilità Patch/vulnerabilità & Change Management-7.6 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Configurazione sicura Configurazione sicura-5.1 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.3 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Strategia di prevenzione della perdita dei dati Strategia di prevenzione della perdita di dati-15.1 Windows Defender Exploit Guard deve essere abilitato nei computer 2.0.0
Impostazioni log di controllo Impostazioni log di controllo-17.1 I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 I computer Windows devono soddisfare i requisiti della baseline di sicurezza di calcolo di Azure 2.0.0
Advanced Real-Timethreat Defenseand Management Avanzate Real-Timethreat Defenseand Management-13.4 I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.1 I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0
Proteggere i sistemi di posta elettronica e messaggistica Sicurezza dei sistemi di posta elettronica e messaggistica-10.2 I server Web Windows devono essere configurati per usare protocolli di comunicazione sicuri 4.0.0

RMIT Malesia

Per esaminare il modo in cui i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure vengono mappati a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - RMIT Malesia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Operazioni del data center RMiT 10.27 Operazioni del data center - 10.27 Deploy - Configurare l'estensione Log Analytics da abilitare nei set di scalabilità di macchine virtuali Windows 3.0.1
Operazioni del data center RMiT 10.27 Operazioni del data center - 10.27 È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Operazioni del data center RMiT 10.30 Operazioni del data center - 10.30 La soluzione Backup di Azure deve essere abilitata per le macchine virtuali 3.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 Configurare i dischi gestiti per disabilitare l'accesso alla rete pubblica 2.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 I dischi gestiti devono disabilitare l'accesso alla rete pubblica 2.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Resilienza di rete RMiT 10.33 Resilienza di rete - 10.33 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Resilienza di rete RMiT 10.35 Resilienza di rete - 10.35 Deploy - Configurare l'estensione Log Analytics da abilitare nei set di scalabilità di macchine virtuali Windows 3.0.1
Servizi cloud RMiT 10.49 Servizi cloud - 10,49 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Servizi cloud RMiT 10.49 Servizi cloud - 10,49 È consigliabile chiudere le porte di gestione nelle macchine virtuali 3.0.0
Servizi cloud RMiT 10.51 Servizi cloud - 10,51 Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Servizi cloud RMiT 10.51 Servizi cloud - 10,51 Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0
Servizi cloud RMiT 10.53 Servizi cloud - 10,53 I dischi gestiti devono usare un set specifico di set di crittografia dischi per la crittografia della chiave gestita dal cliente 2.0.0
Servizi cloud RMiT 10.53 Servizi cloud - 10,53 I dischi del sistema operativo e dei dati devono essere crittografati con una chiave gestita dal cliente 3.0.0
Controllo di accesso RMiT 10.54 Controllo di accesso - 10,54 L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo di accesso RMiT 10.54 Controllo di accesso - 10,54 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso RMiT 10.54 Controllo di accesso - 10,54 L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Controllo di accesso RMiT 10.61 Controllo di accesso - 10.61 L'estensione configurazione guest deve essere installata nei computer 1.0.2
Controllo di accesso RMiT 10.61 Controllo di accesso - 10.61 Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Controllo di accesso RMiT 10.61 Controllo di accesso - 10.61 L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con l'identità gestita assegnata dal sistema 1.0.1
Gestione di patch e end-of-life RMiT 10.63 Gestione di patch e end-of-life system - 10.63 È consigliabile configurare Microsoft Antimalware per Azure per aggiornare automaticamente le firme di protezione 1.0.0
Gestione di patch e end-of-life RMiT 10.63 Gestione di patch e end-of-life system - 10.63 Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Gestione di patch e end-of-life RMiT 10.65 Patch e End-of-Life System Management - 10.65 Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Gestione di patch e end-of-life RMiT 10.65 Patch e End-of-Life System Management - 10.65 Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Sicurezza dei servizi digitali RMiT 10.66 Sicurezza dei servizi digitali - 10.66 Deploy - Configurare l'estensione Log Analytics da abilitare nelle macchine virtuali Windows 3.0.1
Sicurezza dei servizi digitali RMiT 10.66 Sicurezza dei servizi digitali - 10.66 L'estensione Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini di macchine virtuali elencate 2.0.1
Sicurezza dei servizi digitali RMiT 10.66 Sicurezza dei servizi digitali - 10.66 L'estensione Log Analytics deve essere installata in set di scalabilità di macchine virtuali 1.0.1
Sicurezza dei servizi digitali RMiT 10.66 Sicurezza dei servizi digitali - 10.66 Le macchine virtuali devono avere l'estensione Log Analytics installata 1.0.1
Prevenzione della perdita di dati (DLP) RMiT 11.15 Prevenzione della perdita dei dati (DLP) - 11.15 Configurare i dischi gestiti per disabilitare l'accesso alla rete pubblica 2.0.0
Prevenzione della perdita di dati (DLP) RMiT 11.15 Prevenzione della perdita dei dati (DLP) - 11.15 I dischi gestiti devono disabilitare l'accesso alla rete pubblica 2.0.0
Prevenzione della perdita di dati (DLP) RMiT 11.15 Prevenzione della perdita dei dati (DLP) - 11.15 I dischi gestiti devono usare un set specifico di set di crittografia dischi per la crittografia della chiave gestita dal cliente 2.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.17 Centro operazioni di sicurezza (SOC) - 11.17 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.17 Centro operazioni di sicurezza (SOC) - 11.17 Le regole dell'elenco Consentiti dei criteri dei controlli applicazioni adattivi devono essere aggiornate 3.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.17 Centro operazioni di sicurezza (SOC) - 11.17 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.17 Centro operazioni di sicurezza (SOC) - 11.17 La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Centro operazioni di sicurezza (SOC) RMiT 11.18 Centro operazioni di sicurezza (SOC) - 11.18 I log delle risorse in set di scalabilità di macchine virtuali devono essere abilitati 2.1.0
Gestione dei rischi informatici RMiT 11.2 Gestione dei rischi informatici - 11.2 Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Gestione dei rischi informatici RMiT 11.2 Gestione dei rischi informatici - 11.2 Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.20 Centro operazioni di sicurezza (SOC) - 11.20 Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Centro operazioni di sicurezza (SOC) RMiT 11.20 Centro operazioni di sicurezza (SOC) - 11.20 Le macchine virtuali e i set di scalabilità di macchine virtuali devono avere la crittografia abilitata per l'host 1.0.0
Gestione dei rischi informatici RMiT 11.4 Gestione dei rischi informatici - 11.4 Configurare il backup nelle macchine virtuali senza un tag specificato in un insieme di credenziali dei servizi di ripristino esistente nella stessa posizione 9.0.0
Gestione dei rischi informatici RMiT 11.4 Gestione dei rischi informatici - 11.4 Configurare il backup nelle macchine virtuali senza un tag specificato in un insieme di credenziali dei servizi di ripristino esistente nella stessa posizione 9.0.0
Gestione dei rischi informatici RMiT 11.4 Gestione dei rischi informatici - 11.4 Devono essere installate solo le estensioni macchina virtuale approvate 1.0.0
Gestione dei rischi informatici RMiT 11.4 Gestione dei rischi informatici - 11.4 Devono essere installate solo le estensioni macchina virtuale approvate 1.0.0
Operazioni di cybersecurity RMiT 11.8 Operazioni di cybersecurity - 11.8 È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.2 Misure di controllo sulla cybersecurity - Appendice 5.2 I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.2 Misure di controllo sulla cybersecurity - Appendice 5.2 Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 L'inoltro IP nella macchina virtuale deve essere disabilitato 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 L'agente di Log Analytics deve essere installato nella macchina virtuale per il monitoraggio del Centro sicurezza di Azure 1.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 L'agente di Log Analytics deve essere installato nei set di scalabilità di macchine virtuali per il monitoraggio del Centro sicurezza di Azure 1.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows 1.1.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete 3.0.0
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Misure di controllo sulla cybersecurity RMiT Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori 3.0.0

UK OFFICIAL e UK NHS

Per informazioni su come i Criteri di Azure predefiniti disponibili per tutti i servizi di Azure eseguono il mapping a questo standard di conformità, vedere Criteri di Azure Conformità alle normative - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.

Dominio ID controllo Titolo controllo Policy
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dei dati in transito 1 Protezione dei dati in transito I server Web Windows devono essere configurati per l'uso di protocolli di comunicazione sicuri 4.0.0
Identità e autenticazione 10 Identità e autenticazione Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità 4.0.0
Identità e autenticazione 10 Identità e autenticazione Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente 4.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux che consentono connessioni remote da account senza password 3.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux in cui sono presenti account senza password 3.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla macchine virtuali che non usano dischi gestiti 1.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows che consentono il riutilizzo delle 24 password precedenti 2.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui la validità massima della password non è impostata su 70 giorni 2.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui la validità minima della password non è impostata su 1 giorno 2.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui la lunghezza minima della password non è limitata a 14 caratteri 2.0.0
Identità e autenticazione 10 Identità e autenticazione Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux 3.0.0
Identità e autenticazione 10 Identità e autenticazione Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows 1.2.0
Identità e autenticazione 10 Identità e autenticazione È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager 1.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet 3.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale 3.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali 3.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT 3.0.0
Protezione degli asset e resilienza 2.3 Protezione dei dati inattivi Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e archiviazione 2.0.3
Sicurezza operativa 5,2 Gestione vulnerabilità È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali 3.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure 3.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati 3.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Gli aggiornamenti di sistema devono essere installati nelle macchine 4.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte 3.0.0
Sicurezza operativa 5,2 Gestione vulnerabilità Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte 3.0.0
Sicurezza operativa 5.3 Monitoraggio protettivo I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer 3.0.0
Sicurezza operativa 5.3 Monitoraggio protettivo Controlla macchine virtuali in cui non è configurato il ripristino di emergenza 1.0.0

Passaggi successivi