Controlli di conformità alle normative di Criteri di Azure per Servizio app di Azure
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Servizio app di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Importante
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
Australian Government ISM PROTECTED
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Linee guida per la crittografia - Transport Layer Security | 1139 | Uso di Transport Layer Security - 1139 | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Linee guida per la crittografia - Transport Layer Security | 1139 | Uso di Transport Layer Security - 1139 | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Linee guida per la gestione di sistemi - Amministrazione dei sistemi | 1386 | Restrizione dei flussi di traffico di gestione - 1386 | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Linee guida per la gestione di sistemi - Amministrazione dei sistemi | 1386 | Restrizione dei flussi di traffico di gestione - 1386 | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web | 1424 | Controlli di sicurezza basati su Web browser - 1424 | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web | 1552 | Interazioni dell'applicazione Web - 1552 | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web | 1552 | Interazioni dell'applicazione Web - 1552 | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Canada Federal PBMM
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Accesso remoto | Monitoraggio/Controllo automatico | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Accesso remoto | Monitoraggio/Controllo automatico | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure | Nelle app del Servizio app deve essere abilitata l'autenticazione | 2.0.1 |
9 AppService | 9.1 | Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure | Nelle app per le funzioni deve essere abilitata l'autenticazione | 3.0.0 |
9 AppService | 9.10 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
9 AppService | 9.10 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
9 AppService | 9.2 | Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
9 AppService | 9.1 | Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure | Nelle app del Servizio app deve essere abilitata l'autenticazione | 2.0.1 |
9 AppService | 9.1 | Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure | Nelle app per le funzioni deve essere abilitata l'autenticazione | 3.0.0 |
9 AppService | 9.10 | Assicurarsi che le distribuzioni FTP siano disabilitate | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
9 AppService | 9.10 | Assicurarsi che le distribuzioni FTP siano disabilitate | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
9 AppService | 9.2 | Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
9 AppService | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
9 AppService | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
9 AppService | 9.1 | Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure | Nelle app del Servizio app deve essere abilitata l'autenticazione | 2.0.1 |
9 AppService | 9.1 | Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure | Nelle app per le funzioni deve essere abilitata l'autenticazione | 3.0.0 |
9 AppService | 9.10 | Assicurati che le distribuzioni FTP siano disabilitate | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
9 AppService | 9.10 | Assicurati che le distribuzioni FTP siano disabilitate | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
9 AppService | 9.2 | Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
9 AppService | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
9 AppService | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
9 AppService | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
9 AppService | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
9 | 9.1 | Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure | Nelle app del Servizio app deve essere abilitata l'autenticazione | 2.0.1 |
9 | 9.1 | Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure | Nelle app per le funzioni deve essere abilitata l'autenticazione | 3.0.0 |
9 | 9.10 | Assicurati che le distribuzioni FTP siano disabilitate | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
9 | 9.10 | Assicurati che le distribuzioni FTP siano disabilitate | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
9 | 9.2 | Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
9 | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
9 | 9.3 | Assicurarsi che l'app Web usi la versione più recente della crittografia TLS | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
9 | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | [Deprecato]: Per le app del servizio app deve essere abilitata l'opzione "Certificati client (Certificati client in ingresso)" | 3.1.0-deprecated |
9 | 9.4 | Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
9 | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
9 | 9,5 | Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
9 | 9,6 | Assicurarsi che la "versione di PHP" sia la più recente, se usata per eseguire l'app Web | Gli slot di app del servizio app che usano PHP devono usare una 'versione PHP' specificata | 1.0.0 |
9 | 9,6 | Assicurarsi che la "versione di PHP" sia la più recente, se usata per eseguire l'app Web | Le app del servizio app che usano PHP devono usare una “versione PHP” specificata | 3.2.0 |
9 | 9.7 | Assicurarsi che la "Versione di Python" sia la più recente, se usata per eseguire l'app Web | Gli slot dell'app del servizio app che usano Python devono usare una "versione Python" specificata | 1.0.0 |
9 | 9.7 | Assicurarsi che la "Versione di Python" sia la più recente, se usata per eseguire l'app Web | Le app del servizio app che usano Python devono usare la “versione di Python” più recente | 4.1.0 |
9 | 9.8 | Assicurarsi che la "versione di Java" sia la più recente, se usata per eseguire l'app Web | Gli slot dell'app per le funzioni che usano Java devono usare una “versione Java” specificata | 1.0.0 |
9 | 9.8 | Assicurarsi che la "versione di Java" sia la più recente, se usata per eseguire l'app Web | Le app per le funzioni che usano Java devono usare una "versione Java" specificata | 3.1.0 |
9 | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
9 | 9.9 | Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
CMMC Level 3
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC.1.001 | Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC.1.002 | Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Controllo dell’accesso | AC.2.013 | Monitorare e controllare le sessioni di accesso remoto. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC.2.013 | Monitorare e controllare le sessioni di accesso remoto. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC.2.016 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo e responsabilità | AU.3.048 | Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | CM.3.068 | Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | IA.3.084 | Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Identificazione e autenticazione | IA.3.084 | Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Identificazione e autenticazione | IA.3.084 | Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Identificazione e autenticazione | IA.3.084 | Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC.1.175 | Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.183 | Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.185 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.3.190 | Proteggere l'autenticità delle sessioni di comunicazione. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.190 | Proteggere l'autenticità delle sessioni di comunicazione. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC.3.190 | Proteggere l'autenticità delle sessioni di comunicazione. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC.3.190 | Proteggere l'autenticità delle sessioni di comunicazione. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Integrità del sistema e delle informazioni | SI.1.210 | Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI.1.210 | Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Integrità del sistema e delle informazioni | SI.1.210 | Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Integrità del sistema e delle informazioni | SI.1.210 | Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC-2 | Gestione degli account | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-2 | Gestione degli account | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app per le funzioni deve essere abilitata l'opzione Certificati client (certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-28 | Protezione delle informazioni inattive | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC-28 (1) | Protezione crittografica | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC-2 | Gestione degli account | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-2 | Gestione degli account | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-28 | Protezione delle informazioni inattive | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC-28 (1) | Protezione crittografica | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
HIPAA HITRUST 9.2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Identificazione dei rischi correlati a entità esterne | 1402.05i1Organizational.45 - 05.i | Le connessioni di accesso remoto tra l'organizzazione e le entità esterne sono crittografate. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Identificazione dei rischi correlati a entità esterne | 1403.05i1Organizational.67 - 05.i | L'accesso consentito a entità esterne è limitato al minimo necessario e viene concesso solo per la durata richiesta. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
06 Gestione della configurazione | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Exchange of Information | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
08 Protezione di rete | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
08 Protezione di rete | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
08 Protezione di rete | 0809.01n2Organizational.1234-01 - 01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
08 Protezione di rete | 0809.01n2Organizational.1234-01 - 01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0809.01n2Organizational.1234-01 - 01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
08 Protezione di rete | 0809.01n2Organizational.1234-01 - 01.n | 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0810.01n2Organizational.5-01 - 01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
08 Protezione di rete | 0810.01n2Organizational.5-01 - 01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0810.01n2Organizational.5-01 - 01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
08 Protezione di rete | 0810.01n2Organizational.5-01 - 01.n | 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0811.01n2Organizational.6-01 - 01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
08 Protezione di rete | 0811.01n2Organizational.6-01 - 01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0811.01n2Organizational.6-01 - 01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
08 Protezione di rete | 0811.01n2Organizational.6-01 - 01.n | 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0812.01n2Organizational.8-01 - 01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
08 Protezione di rete | 0812.01n2Organizational.8-01 - 01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0812.01n2Organizational.8-01 - 01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
08 Protezione di rete | 0812.01n2Organizational.8-01 - 01.n | 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0814.01n1Organizational.12-01 - 01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
08 Protezione di rete | 0814.01n1Organizational.12-01 - 01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0814.01n1Organizational.12-01 - 01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
08 Protezione di rete | 0814.01n1Organizational.12-01 - 01.n | 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
08 Protezione di rete | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Gestione della sicurezza di rete | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
08 Protezione di rete | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
09 Protezione della trasmissione | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Scambio di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
09 Protezione della trasmissione | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Scambio di informazioni | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
09 Protezione della trasmissione | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Scambio di informazioni | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
09 Protezione della trasmissione | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Scambio di informazioni | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
09 Protezione della trasmissione | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Exchange of Information | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
09 Protezione della trasmissione | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Scambio di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
09 Protezione della trasmissione | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
09 Protezione della trasmissione | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
09 Protezione della trasmissione | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
09 Protezione della trasmissione | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
09 Protezione della trasmissione | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Scambio di informazioni | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
11 Controllo di accesso | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Controllo dell'accesso alla rete | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
11 Controllo di accesso | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Controllo dell'accesso alla rete | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
12 Registrazione di controllo e monitoraggio | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
13 Istruzione, training e sensibilizzazione | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Scambio di informazioni | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
IRS 1075 settembre 2016
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | 9.3.1.12 | Accesso remoto (AC-17) | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | 9.3.1.12 | Accesso remoto (AC-17) | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | 9.3.1.4 | Applicazione del controllo dei flussi di informazioni (AC-4) | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Protezione del sistema e delle comunicazioni | 9.3.16.6 | Riservatezza e integrità delle trasmissioni (SC-8) | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | 9.3.16.6 | Riservatezza e integrità delle trasmissioni (SC-8) | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
ISO 27001:2013
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Crittografia | 10.1.1 | Criteri sull'uso dei controlli di crittografia | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Crittografia | 10.1.1 | Criteri sull'uso dei controlli di crittografia | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Microsoft Cloud Security Benchmark
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Sicurezza di rete | NS-8 | Rilevare e disabilitare i servizi e i protocolli non sicuri | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Sicurezza di rete | NS-8 | Rilevare e disabilitare i servizi e i protocolli non sicuri | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Gestione delle identità | IM-3 | Gestire le identità dell'applicazione in modo sicuro e automatico | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Gestione delle identità | IM-3 | Gestire le identità dell'applicazione in modo sicuro e automatico | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione dei dati | DP-3 | Crittografare i dati sensibili in transito | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione del comportamento e delle vulnerabilità | PV-2 | Controllare e applicare configurazioni sicure | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.1 | Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.12 | Monitorare e controllare le sessioni di accesso remoto. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.2 | Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.2 | Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | 3.1.2 | Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | 3.1.2 | Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | 3.1.3 | Controllare il flusso di CUI in conformità alle autorizzazioni approvate. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.16 | Proteggere la riservatezza di CUI nello stato inattivo. | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | 3.13.8 | Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Integrità del sistema e delle informazioni | 3.14.1 | Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | 3.14.1 | Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | 3.4.1 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | 3.4.2 | Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | 3.5.1 | Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.1 | Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.2 | Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.2 | Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.5 | Impedire il riutilizzo degli identificatori per un periodo definito. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.5 | Impedire il riutilizzo degli identificatori per un periodo definito. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.6 | Disabilitare gli identificatori dopo un periodo di inattività definito. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | 3.5.6 | Disabilitare gli identificatori dopo un periodo di inattività definito. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC-2 | Gestione degli account | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-2 | Gestione degli account | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio/controllo automatizzato | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione fisica crittografica o alternativa | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-28 | Protezione delle informazioni inattive | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC-28 (1) | Protezione crittografica | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 (6) | Rimozione di versioni precedenti di software/firmware | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 (6) | Rimozione di versioni precedenti di software/firmware | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC-2 | Gestione degli account | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-2 | Gestione degli account | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-3 | Applicazione dell'accesso | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Controllo dell’accesso | AC-4 | Applicazione del controllo dei flussi di informazioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 | Accesso remoto | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio e controllo | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controllo dell’accesso | AC-17 (1) | Monitoraggio e controllo | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione della configurazione | CM-6 | Impostazioni di configurazione | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-2 | Identificazione e autenticazione (utenti dell'organizzazione) | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Identificazione e autenticazione | IA-4 | Gestione identificatori | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 | Riservatezza e integrità delle trasmissioni | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Protezione del sistema e delle comunicazioni | SC-8 (1) | Protezione crittografica | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Protezione del sistema e delle comunicazioni | SC-28 | Protezione delle informazioni inattive | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Protezione del sistema e delle comunicazioni | SC-28 (1) | Protezione crittografica | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 | Correzione degli errori | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 (6) | Rimozione di versioni precedenti di software e firmware | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Integrità del sistema e delle informazioni | SI-2 (6) | Rimozione di versioni precedenti di software e firmware | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app del servizio app che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app del servizio app che usano PHP devono usare una “versione PHP” specificata | 3.2.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app del servizio app che usano Python devono usare la “versione di Python” più recente | 4.1.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app per le funzioni che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.3 | Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. | Le app per le funzioni che usano Python devono usare una “versione Python” specificata | 4.1.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app del servizio app che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app del servizio app che usano PHP devono usare una “versione PHP” specificata | 3.2.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app del servizio app che usano Python devono usare la “versione di Python” più recente | 4.1.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app per le funzioni che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali | C.04.6 | I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. | Le app per le funzioni che usano Python devono usare una “versione Python” specificata | 4.1.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app del servizio app che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app del servizio app che usano PHP devono usare una “versione PHP” specificata | 3.2.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app del servizio app che usano Python devono usare la “versione di Python” più recente | 4.1.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app per le funzioni che usano Java devono usare una "versione Java" specificata | 3.1.0 |
C.04.7 Gestione delle vulnerabilità tecniche - Valutato | C.04.7 | Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. | Le app per le funzioni che usano Python devono usare una “versione Python” specificata | 4.1.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
U.07.3 Separazione dei dati - Funzionalità di gestione | U.07.3 | U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
U.07.3 Separazione dei dati - Funzionalità di gestione | U.07.3 | U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
U.07.3 Separazione dei dati - Funzionalità di gestione | U.07.3 | U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino | U.09.3 | La protezione antimalware viene eseguita in ambienti diversi. | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
U.10.2 Accesso ai servizi e ai dati IT - Utenti | U.10.2 | Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
U.10.2 Accesso ai servizi e ai dati IT - Utenti | U.10.2 | Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
U.10.3 Accesso ai servizi e ai dati IT - Utenti | U.10.3 | Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
U.10.3 Accesso ai servizi e ai dati IT - Utenti | U.10.3 | Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
U.10.3 Accesso ai servizi e ai dati IT - Utenti | U.10.3 | Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
U.10.5 Accesso ai servizi e ai dati IT - Competenza | U.10.5 | L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
U.10.5 Accesso ai servizi e ai dati IT - Competenza | U.10.5 | L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
U.11.1 Criptoservizi - Criteri | U.11.1 | Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
U.11.2 Criptoservizi - Misure crittografiche | U.11.2 | In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
PCI DSS 3.2.1
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Requisito 3 | 3.4 | Requisito 3.4 di PCI DSS | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Requisito 3 | 3.4 | Requisito 3.4 di PCI DSS | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Requisito 4 | 4.1 | Requisito 4.1 di PCI DSS | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Requisito 4 | 4.1 | Requisito 4.1 di PCI DSS | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Requisito 6 | 6.5.3 | Requisito 6.5.3 di PCI DSS | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Requisito 6 | 6.5.3 | Requisito 6.5.3 di PCI DSS | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
PCI DSS v4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Requisito 03: Proteggere i dati dell'account archiviati | 3.5.1 | Il numero del conto primario (PAN) è protetto ovunque sia archiviato | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Requisito 03: Proteggere i dati dell'account archiviati | 3.5.1 | Il numero del conto primario (PAN) è protetto ovunque sia archiviato | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Requisito 06: sviluppare e gestire sistemi e software sicuri | 6.2.4 | I software personalizzati e su misura vengono sviluppati in modo sicuro | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Requisito 06: sviluppare e gestire sistemi e software sicuri | 6.2.4 | I software personalizzati e su misura vengono sviluppati in modo sicuro | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Reserve Bank of India - IT Framework for NBFC
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Informazioni e sicurezza informatica | 3.1.b | Separazione delle funzioni-3.1 | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Informazioni e sicurezza informatica | 3.1.b | Separazione delle funzioni-3.1 | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Informazioni e sicurezza informatica | 3.1.b | Separazione delle funzioni-3.1 | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Informazioni e sicurezza informatica | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Informazioni e sicurezza informatica | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Informazioni e sicurezza informatica | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | L'ambiente del servizio app deve avere la crittografia interna abilitata | 1.0.1 |
Informazioni e sicurezza informatica | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Informazioni e sicurezza informatica | 3.1.h | Infrastruttura a chiave pubblica (PKI)-3.1 | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Informazioni e sicurezza informatica | 3.8 | Firme digitali-3.8 | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Informazioni e sicurezza informatica | 3.8 | Firme digitali-3.8 | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Reserve Bank of India IT - Framework for Banks v2016
Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Difesa e gestione avanzata delle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.1 | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated | |
Gestione e sicurezza della rete | Gestione della configurazione dei dispositivi di rete-4.3 | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 | |
Gestione e sicurezza della rete | Gestione della configurazione dei dispositivi di rete-4.3 | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 | |
Difesa e gestione avanzata delle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.1 | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Le app del servizio app devono richiedere solo FTPS | 3.0.0 | |
Controllo/gestione degli accessi utente | Controllo degli accessi utente/Gestione-8.4 | Le app del servizio app devono usare l'identità gestita | 3.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 | |
Gestione e sicurezza della rete | Gestione della configurazione dei dispositivi di rete-4.3 | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 | |
Difesa e gestione avanzata delle minacce in tempo reale | Difesa e gestione avanzata delle minacce in tempo reale-13.1 | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 | |
Controllo/gestione degli accessi utente | Controllo degli accessi utente/Gestione-8.4 | Le app per le funzioni devono usare l'identità gestita | 3.0.0 | |
Sistemi di posta elettronica e messaggistica sicuri | Sistemi di posta elettronica e messaggistica sicuri-10.1 | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Crittografia | 10.20 | Cryptography - 10.20 | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Crittografia | 10.20 | Cryptography - 10.20 | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Controllo dell’accesso | 10.54 | Controllo di accesso - 10.54 | Nelle app del Servizio app deve essere abilitata l'autenticazione | 2.0.1 |
Controllo dell’accesso | 10.54 | Controllo di accesso - 10.54 | Nelle app per le funzioni deve essere abilitata l'autenticazione | 3.0.0 |
Controllo dell’accesso | 10.54 | Controllo di accesso - 10.54 | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Sicurezza dei servizi digitali | 10,66 | Sicurezza dei servizi digitali - 10.66 | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Sicurezza dei servizi digitali | 10,68 | Sicurezza dei servizi digitali - 10.68 | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Sicurezza dei servizi digitali | 10,68 | Sicurezza dei servizi digitali - 10.68 | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.3 | Misure di controllo sulla cybersecurity - Appendice 5.3 | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.7 | Misure di controllo sulla cybersecurity - Appendice 5.7 | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.7 | Misure di controllo sulla cybersecurity - Appendice 5.7 | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Misure di controllo sulla cybersecurity | Appendice 5.7 | Misure di controllo sulla cybersecurity - Appendice 5.7 | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Spain ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
Protezione dell'ambiente SWIFT | 1.1 | Protezione dell'ambiente SWIFT | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Protezione dell'ambiente SWIFT | 1.2 | Controllo account con privilegi del sistema operativo | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Protezione dell'ambiente SWIFT | 1.2 | Controllo account con privilegi del sistema operativo | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.1 | Sicurezza interna del flusso di dati | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.4A | Sicurezza del flusso di dati di back-office | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.4A | Sicurezza del flusso di dati di back-office | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.4A | Sicurezza del flusso di dati di back-office | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.5A | Protezione dei dati personali dalla trasmissione esterna | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.6 | Riservatezza e integrità della sessione degli operatori | Le app del servizio app devono usare la versione TLS più recente | 2.1.0 |
Ridurre la superficie di attacco e le vulnerabilità | 2.6 | Riservatezza e integrità della sessione degli operatori | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Gestire le identità e separare i privilegi | 5,2 | Gestione di token | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Gestire le identità e separare i privilegi | 5,2 | Gestione di token | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Gestire le identità e separare i privilegi | 5.4 | Archiviazione password fisica e logica | Le app del servizio app devono usare l'identità gestita | 3.0.0 |
Gestire le identità e separare i privilegi | 5.4 | Archiviazione password fisica e logica | Le app per le funzioni devono usare l'identità gestita | 3.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.2 | Integrità software | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.2 | Integrità software | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.5A | Rilevamento intrusioni | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.5A | Rilevamento intrusioni | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.5A | Rilevamento intrusioni | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.5A | Rilevamento intrusioni | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
SWIFT CSP-CSCF v2022
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.1 | Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale | 1.5A | Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. | Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale | 2.0.1 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controlli di sistema e organizzazione (SOC) 2
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.6 | Misure di sicurezza contro minacce esterne ai limiti del sistema | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | Le app del servizio app devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | Le app per le funzioni devono richiedere solo FTPS | 3.0.0 |
Controlli di accesso logici e fisici | CC6.7 | Limitazione dello spostamento delle informazioni agli utenti autorizzati | Le app per le funzioni devono usare la versione TLS più recente | 2.1.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Controlli di accesso logici e fisici | CC6.8 | Prevenzione o rilevamento di software non autorizzato o dannoso | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | 3.1.0-deprecated |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) | 1.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Le app del Servizio app devono usare la "versione HTTP" più recente | 4.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | 2.0.0 |
Gestione delle modifiche | CC8.1 | Modifiche all'infrastruttura, ai dati e al software | Le app per le funzioni devono usare la versione più recente di HTTP | 4.0.0 |
UK OFFICIAL e UK NHS
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Protezione dei dati in transito | 1 | Protezione dei dati in transito | Il servizio app deve essere accessibile solo tramite HTTPS | 4.0.0 |
Protezione dei dati in transito | 1 | Protezione dei dati in transito | L'app per le funzioni deve essere accessibile solo tramite HTTPS | 5.0.0 |
Protezione dell'interfaccia esterna | 11 | Protezione dell'interfaccia esterna | Per le app del Servizio app il debug remoto deve essere disattivato | 2.0.0 |
Protezione dell'interfaccia esterna | 11 | Protezione dell'interfaccia esterna | Le app per le funzioni devono avere il debug remoto disattivato | 2.0.0 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere i criteri predefiniti nel repository di GitHub su Criteri di Azure.