Controlli ISM e livelli di maturità dell'autenticazione a più fattori
Questa tabella descrive i controlli ISM correlati all'autenticazione a più fattori.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-0109 | 3 | I log eventi delle workstation vengono analizzati in modo tempestivo per rilevare gli eventi di cyber security. | Fuori ambito per questa guida. |
ISM-0123 | 2, 3 | Gli eventi imprevisti relativi alla sicurezza informatica vengono segnalati al Chief Information Security Officer, o a uno dei loro delegati, il prima possibile dopo che si sono verificati o sono stati individuati. | Fuori ambito per questa guida. |
ISM-0140 | 2, 3 | Gli eventi imprevisti di sicurezza informatica vengono segnalati all'ASD il prima possibile dopo che si verificano o sono stati individuati. | Fuori ambito per questa guida. |
ISM-0974 | 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti senza privilegi dei sistemi. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1173 | 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti con privilegi dei sistemi. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1228 | 2, 3 | Gli eventi di cyber security vengono analizzati in modo tempestivo per identificare gli eventi imprevisti di cyber security. | Fuori ambito per questa guida. |
ISM-1401 | 1, 2, 3 | L'autenticazione a più fattori usa: qualcosa che gli utenti hanno e qualcosa che gli utenti conoscono o qualcosa che gli utenti hanno sbloccato con qualcosa che gli utenti conoscono o sono. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1504 | 1, 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti ai Servizi online dell'organizzazione che elaborano, archiviano o comunicano i dati sensibili dell'organizzazione. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1505 | 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti dei repository di dati. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1679 | 1, 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti a Servizi online di terze parti che elaborano, archiviano o comunicano i dati sensibili dell'organizzazione. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1680 | 1, 2, 3 | L'autenticazione a più fattori (se disponibile) viene usata per autenticare gli utenti a Servizi online di terze parti che elaborano, archiviano o comunicano i dati non sensibili dell'organizzazione. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1681 | 1, 2, 3 | L'autenticazione a più fattori viene usata per autenticare i clienti ai servizi clienti online che elaborano, archiviano o comunicano dati sensibili dei clienti. | Gli utenti non organizzati (ID esterno per i clienti) non rientrano nell'ambito di questo documento. Microsoft Entra ID supporta gli utenti dell'organizzazione, che includono dipendenti e identità guest (utenti B2B) |
ISM-1682 | 2, 3 | L'autenticazione a più fattori usata per autenticare gli utenti dei sistemi è resistente al phishing. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori e richiedono un livello di autenticazione resistente al phishing. |
ISM-1683 | 2, 3 | Gli eventi di autenticazione a più fattori riusciti e non riusciti vengono registrati centralmente. | Verificare che gli eventi di autenticazione vengano registrati nei log di accesso Microsoft Entra. |
ISM-1815 | 2, 3 | I log eventi sono protetti da modifiche ed eliminazioni non autorizzate. | Controlli di accesso in atto per impedire gli aggiornamenti autorizzati. |
ISM-1819 | 2, 3 | In seguito all'identificazione di un evento imprevisto di sicurezza informatica, viene applicato il piano di risposta agli incidenti di sicurezza informatica. | Fuori ambito per questa guida. |
ISM-1872 | 2, 3 | L'autenticazione a più fattori usata per autenticare gli utenti di Servizi online è resistente al phishing. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori e richiedono un livello di autenticazione resistente al phishing. |
ISM-1873 | 2 | L'autenticazione a più fattori usata per autenticare i clienti dei servizi clienti online offre un'opzione resistente al phishing. | Gli utenti non organizzati (ID esterno per i clienti) non rientrano nell'ambito di questo documento. Microsoft Entra ID supporta gli utenti dell'organizzazione, che includono dipendenti e identità guest (utenti B2B) |
ISM-1874 | 3 | L'autenticazione a più fattori usata per autenticare i clienti dei servizi clienti online è resistente al phishing. | Gli utenti non organizzati (ID esterno per i clienti) non rientrano nell'ambito di questo documento. Microsoft Entra ID supporta gli utenti dell'organizzazione, che includono dipendenti e identità guest (utenti B2B) |
ISM-1892 | 1, 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti ai servizi clienti online dell'organizzazione che elaborano, archiviano o comunicano i dati sensibili dei clienti dell'organizzazione. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1893 | 1, 2, 3 | L'autenticazione a più fattori viene usata per autenticare gli utenti ai servizi clienti online di terze parti che elaborano, archiviano o comunicano i dati sensibili dei clienti dell'organizzazione. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori. |
ISM-1894 | 3 | L'autenticazione a più fattori usata per autenticare gli utenti dei repository di dati è resistente al phishing. | Creare criteri di accesso condizionale che richiedono l'autenticazione a più fattori e richiedono un livello di autenticazione resistente al phishing. |
ISM-1906 | 2, 3 | I log eventi dei server con connessione Internet vengono analizzati in modo tempestivo per rilevare gli eventi di cyber security. | Fuori ambito per questa guida. |
ISM-1907 | 3 | I log eventi dei server non connessi a Internet vengono analizzati in modo tempestivo per rilevare gli eventi di cyber security. | Fuori ambito per questa guida. |
Il resto di questa guida illustra come configurare Microsoft Entra criteri di accesso condizionale per applicare l'autenticazione a più fattori per il livello di maturità richiesto.