Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per Servizio app di Azure

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Servizio app di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

Australian Government ISM PROTECTED

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Linee guida per la crittografia - Transport Layer Security 1139 Uso di Transport Layer Security - 1139 Le app del servizio app devono usare la versione TLS più recente 2.1.0
Linee guida per la crittografia - Transport Layer Security 1139 Uso di Transport Layer Security - 1139 Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Linee guida per la gestione di sistemi - Amministrazione dei sistemi 1386 Restrizione dei flussi di traffico di gestione - 1386 Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Linee guida per la gestione di sistemi - Amministrazione dei sistemi 1386 Restrizione dei flussi di traffico di gestione - 1386 Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web 1424 Controlli di sicurezza basati su Web browser - 1424 Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web 1552 Interazioni dell'applicazione Web - 1552 Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Linee guida per lo sviluppo di software - Sviluppo di applicazioni Web 1552 Interazioni dell'applicazione Web - 1552 L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

Canada Federal PBMM

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC-17 (1) Accesso remoto | Monitoraggio/Controllo automatico Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Accesso remoto | Monitoraggio/Controllo automatico Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
9 AppService 9.1 Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
9 AppService 9.1 Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure Nelle app per le funzioni deve essere abilitata l'autenticazione 3.0.0
9 AppService 9.10 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
9 AppService 9.10 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
9 AppService 9.2 Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app del servizio app devono usare la versione TLS più recente 2.1.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app per le funzioni devono usare la versione TLS più recente 2.1.0
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app del servizio app devono usare l'identità gestita 3.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app per le funzioni devono usare l'identità gestita 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
9 AppService 9.1 Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
9 AppService 9.1 Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure Nelle app per le funzioni deve essere abilitata l'autenticazione 3.0.0
9 AppService 9.10 Assicurarsi che le distribuzioni FTP siano disabilitate Le app del servizio app devono richiedere solo FTPS 3.0.0
9 AppService 9.10 Assicurarsi che le distribuzioni FTP siano disabilitate Le app per le funzioni devono richiedere solo FTPS 3.0.0
9 AppService 9.2 Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app del servizio app devono usare la versione TLS più recente 2.1.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app per le funzioni devono usare la versione TLS più recente 2.1.0
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app del servizio app devono usare l'identità gestita 3.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app per le funzioni devono usare l'identità gestita 3.0.0
9 AppService 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
9 AppService 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
9 AppService 9.1 Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
9 AppService 9.1 Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure Nelle app per le funzioni deve essere abilitata l'autenticazione 3.0.0
9 AppService 9.10 Assicurati che le distribuzioni FTP siano disabilitate Le app del servizio app devono richiedere solo FTPS 3.0.0
9 AppService 9.10 Assicurati che le distribuzioni FTP siano disabilitate Le app per le funzioni devono richiedere solo FTPS 3.0.0
9 AppService 9.2 Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app del servizio app devono usare la versione TLS più recente 2.1.0
9 AppService 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app per le funzioni devono usare la versione TLS più recente 2.1.0
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
9 AppService 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app del servizio app devono usare l'identità gestita 3.0.0
9 AppService 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app per le funzioni devono usare l'identità gestita 3.0.0
9 AppService 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
9 AppService 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
9 9.1 Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
9 9.1 Verificare che l'autenticazione del servizio app sia impostata su Servizio app di Azure Nelle app per le funzioni deve essere abilitata l'autenticazione 3.0.0
9 9.10 Assicurati che le distribuzioni FTP siano disabilitate Le app del servizio app devono richiedere solo FTPS 3.0.0
9 9.10 Assicurati che le distribuzioni FTP siano disabilitate Le app per le funzioni devono richiedere solo FTPS 3.0.0
9 9.2 Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
9 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app del servizio app devono usare la versione TLS più recente 2.1.0
9 9.3 Assicurarsi che l'app Web usi la versione più recente della crittografia TLS Le app per le funzioni devono usare la versione TLS più recente 2.1.0
9 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" [Deprecato]: Per le app del servizio app deve essere abilitata l'opzione "Certificati client (Certificati client in ingresso)" 3.1.0-deprecated
9 9.4 Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì" [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
9 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app del servizio app devono usare l'identità gestita 3.0.0
9 9,5 Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app Le app per le funzioni devono usare l'identità gestita 3.0.0
9 9,6 Assicurarsi che la "versione di PHP" sia la più recente, se usata per eseguire l'app Web Gli slot di app del servizio app che usano PHP devono usare una 'versione PHP' specificata 1.0.0
9 9,6 Assicurarsi che la "versione di PHP" sia la più recente, se usata per eseguire l'app Web Le app del servizio app che usano PHP devono usare una “versione PHP” specificata 3.2.0
9 9.7 Assicurarsi che la "Versione di Python" sia la più recente, se usata per eseguire l'app Web Gli slot dell'app del servizio app che usano Python devono usare una "versione Python" specificata 1.0.0
9 9.7 Assicurarsi che la "Versione di Python" sia la più recente, se usata per eseguire l'app Web Le app del servizio app che usano Python devono usare la “versione di Python” più recente 4.1.0
9 9.8 Assicurarsi che la "versione di Java" sia la più recente, se usata per eseguire l'app Web Gli slot dell'app per le funzioni che usano Java devono usare una “versione Java” specificata 1.0.0
9 9.8 Assicurarsi che la "versione di Java" sia la più recente, se usata per eseguire l'app Web Le app per le funzioni che usano Java devono usare una "versione Java" specificata 3.1.0
9 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
9 9.9 Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

CMMC Level 3

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al sistema informatico agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri sistemi informatici). Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC.1.002 Limitare l'accesso al sistema informatico ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Controllo dell’accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione CM.3.068 Limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio nega tutto, consenti per eccezione). Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Integrità del sistema e delle informazioni SI.1.210 Identificare, segnalare e correggere e gli errori delle informazioni e dei sistemi informativi in modo tempestivo. Le app per le funzioni devono usare la versione TLS più recente 2.1.0

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-2 Gestione degli account Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app per le funzioni deve essere abilitata l'opzione Certificati client (certificati client in ingresso) 1.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app per le funzioni devono usare l'identità gestita 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-2 Gestione degli account Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app per le funzioni devono usare l'identità gestita 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Identificazione dei rischi correlati a entità esterne 1402.05i1Organizational.45 - 05.i Le connessioni di accesso remoto tra l'organizzazione e le entità esterne sono crittografate. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Identificazione dei rischi correlati a entità esterne 1403.05i1Organizational.67 - 05.i L'accesso consentito a entità esterne è limitato al minimo necessario e viene concesso solo per la durata richiesta. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
06 Gestione della configurazione 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Exchange of Information Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
08 Protezione di rete 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
08 Protezione di rete 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
08 Protezione di rete 0809.01n2Organizational.1234-01 - 01.n 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
08 Protezione di rete 0809.01n2Organizational.1234-01 - 01.n 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete Le app del servizio app devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0809.01n2Organizational.1234-01 - 01.n 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
08 Protezione di rete 0809.01n2Organizational.1234-01 - 01.n 0809.01n2Organizational.1234-01.n 01.04 Controllo di accesso alla rete Le app per le funzioni devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0810.01n2Organizational.5-01 - 01.n 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
08 Protezione di rete 0810.01n2Organizational.5-01 - 01.n 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete Le app del servizio app devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0810.01n2Organizational.5-01 - 01.n 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
08 Protezione di rete 0810.01n2Organizational.5-01 - 01.n 0810.01n2Organizational.5-01.n 01.04 Controllo di accesso alla rete Le app per le funzioni devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0811.01n2Organizational.6-01 - 01.n 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
08 Protezione di rete 0811.01n2Organizational.6-01 - 01.n 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete Le app del servizio app devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0811.01n2Organizational.6-01 - 01.n 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
08 Protezione di rete 0811.01n2Organizational.6-01 - 01.n 0811.01n2Organizational.6-01.n 01.04 Controllo di accesso alla rete Le app per le funzioni devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0812.01n2Organizational.8-01 - 01.n 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
08 Protezione di rete 0812.01n2Organizational.8-01 - 01.n 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete Le app del servizio app devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0812.01n2Organizational.8-01 - 01.n 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
08 Protezione di rete 0812.01n2Organizational.8-01 - 01.n 0812.01n2Organizational.8-01.n 01.04 Controllo di accesso alla rete Le app per le funzioni devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0814.01n1Organizational.12-01 - 01.n 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
08 Protezione di rete 0814.01n1Organizational.12-01 - 01.n 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete Le app del servizio app devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0814.01n1Organizational.12-01 - 01.n 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
08 Protezione di rete 0814.01n1Organizational.12-01 - 01.n 0814.01n1Organizational.12-01.n 01.04 Controllo di accesso alla rete Le app per le funzioni devono usare la versione TLS più recente 2.1.0
08 Protezione di rete 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Gestione della sicurezza di rete Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
08 Protezione di rete 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
09 Protezione della trasmissione 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Scambio di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
09 Protezione della trasmissione 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Scambio di informazioni Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
09 Protezione della trasmissione 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Scambio di informazioni Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
09 Protezione della trasmissione 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Scambio di informazioni Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
09 Protezione della trasmissione 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Exchange of Information Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
09 Protezione della trasmissione 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Scambio di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
09 Protezione della trasmissione 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
09 Protezione della trasmissione 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico Le app del servizio app devono usare la versione TLS più recente 2.1.0
09 Protezione della trasmissione 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
09 Protezione della trasmissione 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Servizi di commercio elettronico Le app per le funzioni devono usare la versione TLS più recente 2.1.0
09 Protezione della trasmissione 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Scambio di informazioni Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
11 Controllo di accesso 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Controllo dell'accesso alla rete Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
11 Controllo di accesso 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Controllo dell'accesso alla rete Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
12 Registrazione di controllo e monitoraggio 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
13 Istruzione, training e sensibilizzazione 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Scambio di informazioni Le app per le funzioni devono avere il debug remoto disattivato 2.0.0

IRS 1075 settembre 2016

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 9.3.1.12 Accesso remoto (AC-17) Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso 9.3.1.12 Accesso remoto (AC-17) Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso 9.3.1.4 Applicazione del controllo dei flussi di informazioni (AC-4) Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità delle trasmissioni (SC-8) Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità delle trasmissioni (SC-8) L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

ISO 27001:2013

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.1.1 Criteri sull'uso dei controlli di crittografia Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Crittografia 10.1.1 Criteri sull'uso dei controlli di crittografia L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Sicurezza di rete NS-8 Rilevare e disabilitare i servizi e i protocolli non sicuri Le app del servizio app devono usare la versione TLS più recente 2.1.0
Sicurezza di rete NS-8 Rilevare e disabilitare i servizi e i protocolli non sicuri Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Gestione delle identità IM-3 Gestire le identità dell'applicazione in modo sicuro e automatico Le app del servizio app devono usare l'identità gestita 3.0.0
Gestione delle identità IM-3 Gestire le identità dell'applicazione in modo sicuro e automatico Le app per le funzioni devono usare l'identità gestita 3.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione del comportamento e delle vulnerabilità PV-2 Controllare e applicare configurazioni sicure Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso 3.1.2 Limitare l'accesso di sistema ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Protezione del sistema e delle comunicazioni 3.13.16 Proteggere la riservatezza di CUI nello stato inattivo. L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Integrità del sistema e delle informazioni 3.14.1 Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni 3.14.1 Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione 3.5.1 Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.1 Identificare gli utenti di sistema, i processi che operano per conto degli utenti e i dispositivi. Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.5 Impedire il riutilizzo degli identificatori per un periodo definito. Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.5 Impedire il riutilizzo degli identificatori per un periodo definito. Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.6 Disabilitare gli identificatori dopo un periodo di inattività definito. Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione 3.5.6 Disabilitare gli identificatori dopo un periodo di inattività definito. Le app per le funzioni devono usare l'identità gestita 3.0.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-2 Gestione degli account Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app per le funzioni devono usare l'identità gestita 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Integrità del sistema e delle informazioni SI-2 (6) Rimozione di versioni precedenti di software/firmware Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 (6) Rimozione di versioni precedenti di software/firmware Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-2 Gestione degli account Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-2 Gestione degli account Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app del servizio app devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-3 Applicazione dell'accesso Le app per le funzioni devono usare l'identità gestita 3.0.0
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 Accesso remoto Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Gestione della configurazione CM-6 Impostazioni di configurazione [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione della configurazione CM-6 Impostazioni di configurazione Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-2 Identificazione e autenticazione (utenti dell'organizzazione) Le app per le funzioni devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app del servizio app devono usare l'identità gestita 3.0.0
Identificazione e autenticazione IA-4 Gestione identificatori Le app per le funzioni devono usare l'identità gestita 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Le app del servizio app devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Le app del servizio app devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Le app per le funzioni devono richiedere solo FTPS 3.0.0
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Protezione del sistema e delle comunicazioni SC-28 Protezione delle informazioni inattive L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Protezione del sistema e delle comunicazioni SC-28 (1) Protezione crittografica L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 Correzione degli errori Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Integrità del sistema e delle informazioni SI-2 (6) Rimozione di versioni precedenti di software e firmware Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Integrità del sistema e delle informazioni SI-2 (6) Rimozione di versioni precedenti di software e firmware Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app del servizio app che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app del servizio app che usano PHP devono usare una “versione PHP” specificata 3.2.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app del servizio app che usano Python devono usare la “versione di Python” più recente 4.1.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app per le funzioni che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Le app per le funzioni che usano Python devono usare una “versione Python” specificata 4.1.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app del servizio app che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app del servizio app che usano PHP devono usare una “versione PHP” specificata 3.2.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app del servizio app che usano Python devono usare la “versione di Python” più recente 4.1.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app per le funzioni che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Le app per le funzioni che usano Python devono usare una “versione Python” specificata 4.1.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app del servizio app che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app del servizio app che usano PHP devono usare una “versione PHP” specificata 3.2.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app del servizio app che usano Python devono usare la “versione di Python” più recente 4.1.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app per le funzioni che usano Java devono usare una "versione Java" specificata 3.1.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Le app per le funzioni che usano Python devono usare una “versione Python” specificata 4.1.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Le app del servizio app devono richiedere solo FTPS 3.0.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Le app del servizio app devono usare la versione TLS più recente 2.1.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Le app per le funzioni devono richiedere solo FTPS 3.0.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. Le app del servizio app devono usare l'identità gestita 3.0.0
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
U.07.3 Separazione dei dati - Funzionalità di gestione U.07.3 U.07.3: i privilegi per visualizzare o modificare i dati CSC e/o le chiavi di crittografia vengono concessi in modo controllato e ne viene registrato l'uso. Le app per le funzioni devono usare l'identità gestita 3.0.0
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. Le app del servizio app devono usare l'identità gestita 3.0.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. Le app per le funzioni devono usare l'identità gestita 3.0.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Le app del servizio app devono usare l'identità gestita 3.0.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Le app per le funzioni devono usare l'identità gestita 3.0.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. Le app del servizio app devono usare l'identità gestita 3.0.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. Le app per le funzioni devono usare l'identità gestita 3.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Le app del servizio app devono richiedere solo FTPS 3.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Le app del servizio app devono usare la versione TLS più recente 2.1.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Le app per le funzioni devono richiedere solo FTPS 3.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Le app del servizio app devono richiedere solo FTPS 3.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Le app del servizio app devono usare la versione TLS più recente 2.1.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Le app per le funzioni devono richiedere solo FTPS 3.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Le app per le funzioni devono usare la versione TLS più recente 2.1.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1

PCI DSS 3.2.1

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 3 3.4 Requisito 3.4 di PCI DSS Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Requisito 3 3.4 Requisito 3.4 di PCI DSS L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Requisito 4 4.1 Requisito 4.1 di PCI DSS Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Requisito 4 4.1 Requisito 4.1 di PCI DSS L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Requisito 6 6.5.3 Requisito 6.5.3 di PCI DSS Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Requisito 6 6.5.3 Requisito 6.5.3 di PCI DSS L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

PCI DSS v4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 03: Proteggere i dati dell'account archiviati 3.5.1 Il numero del conto primario (PAN) è protetto ovunque sia archiviato Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Requisito 03: Proteggere i dati dell'account archiviati 3.5.1 Il numero del conto primario (PAN) è protetto ovunque sia archiviato L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Requisito 06: sviluppare e gestire sistemi e software sicuri 6.2.4 I software personalizzati e su misura vengono sviluppati in modo sicuro Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Requisito 06: sviluppare e gestire sistemi e software sicuri 6.2.4 I software personalizzati e su misura vengono sviluppati in modo sicuro L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0

Reserve Bank of India - IT Framework for NBFC

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Informazioni e sicurezza informatica 3.1.b Separazione delle funzioni-3.1 [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Informazioni e sicurezza informatica 3.1.b Separazione delle funzioni-3.1 Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Informazioni e sicurezza informatica 3.1.b Separazione delle funzioni-3.1 Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 Le app del servizio app devono usare la versione TLS più recente 2.1.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 L'ambiente del servizio app deve avere la crittografia interna abilitata 1.0.1
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Informazioni e sicurezza informatica 3.1.h Infrastruttura a chiave pubblica (PKI)-3.1 Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Informazioni e sicurezza informatica 3.8 Firme digitali-3.8 [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Informazioni e sicurezza informatica 3.8 Firme digitali-3.8 Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Difesa e gestione avanzata delle minacce in tempo reale Difesa e gestione avanzata delle minacce in tempo reale-13.1 [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Difesa e gestione avanzata delle minacce in tempo reale Difesa e gestione avanzata delle minacce in tempo reale-13.1 Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Le app del servizio app devono richiedere solo FTPS 3.0.0
Controllo/gestione degli accessi utente Controllo degli accessi utente/Gestione-8.4 Le app del servizio app devono usare l'identità gestita 3.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Le app del servizio app devono usare la versione TLS più recente 2.1.0
Gestione e sicurezza della rete Gestione della configurazione dei dispositivi di rete-4.3 Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Difesa e gestione avanzata delle minacce in tempo reale Difesa e gestione avanzata delle minacce in tempo reale-13.1 Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Le app per le funzioni devono richiedere solo FTPS 3.0.0
Controllo/gestione degli accessi utente Controllo degli accessi utente/Gestione-8.4 Le app per le funzioni devono usare l'identità gestita 3.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 Le app per le funzioni devono usare la versione TLS più recente 2.1.0

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.20 Cryptography - 10.20 [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Crittografia 10.20 Cryptography - 10.20 Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Controllo dell’accesso 10.54 Controllo di accesso - 10.54 Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
Controllo dell’accesso 10.54 Controllo di accesso - 10.54 Nelle app per le funzioni deve essere abilitata l'autenticazione 3.0.0
Controllo dell’accesso 10.54 Controllo di accesso - 10.54 Le app per le funzioni devono usare l'identità gestita 3.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Sicurezza dei servizi digitali 10,68 Sicurezza dei servizi digitali - 10.68 Le app del servizio app devono usare la versione TLS più recente 2.1.0
Sicurezza dei servizi digitali 10,68 Sicurezza dei servizi digitali - 10.68 Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Le app del servizio app devono richiedere solo FTPS 3.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Le app per le funzioni devono richiedere solo FTPS 3.0.0
Misure di controllo sulla cybersecurity Appendice 5.3 Misure di controllo sulla cybersecurity - Appendice 5.3 Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Misure di controllo sulla cybersecurity Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Misure di controllo sulla cybersecurity Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Misure di controllo sulla cybersecurity Appendice 5.7 Misure di controllo sulla cybersecurity - Appendice 5.7 Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0

Spain ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Misure protettive mp.s.3 Protezione dei servizi Gli slot app del servizio app devono essere inseriti in una rete virtuale 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Gli slot dell'app del Servizio app devono usare la versione più recente di "versione HTTP" 1.0.0
Misure protettive mp.s.3 Protezione dei servizi È necessario inserire le app del servizio app in una rete virtuale 3.0.0
Misure protettive mp.s.3 Protezione dei servizi Nelle app del Servizio app deve essere abilitata l'autenticazione 2.0.1
Misure protettive mp.s.3 Protezione dei servizi Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Misure protettive mp.s.3 Protezione dei servizi Gli slot dell'app per le funzioni devono usare la versione più recente di HTTP 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Misure protettive mp.sw.2 Protezione delle applicazioni IT Le app per le funzioni che usano Python devono usare una “versione Python” specificata 4.1.0
Framework operativo op.exp.4 Operazione Le app del servizio app che usano Python devono usare la “versione di Python” più recente 4.1.0
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Framework operativo op.exp.8 Operazione Per gli slot dell'app del Servizio app di Azure devono essere abilitati i log delle risorse 1.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Protezione dell'ambiente SWIFT 1.2 Controllo account con privilegi del sistema operativo Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Protezione dell'ambiente SWIFT 1.2 Controllo account con privilegi del sistema operativo Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Le app del servizio app devono usare l'identità gestita 3.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Le app del servizio app devono usare la versione TLS più recente 2.1.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Le app per le funzioni devono usare l'identità gestita 3.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.5A Protezione dei dati personali dalla trasmissione esterna Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.5A Protezione dei dati personali dalla trasmissione esterna L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori Le app del servizio app devono usare la versione TLS più recente 2.1.0
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Gestire le identità e separare i privilegi 5,2 Gestione di token Le app del servizio app devono usare l'identità gestita 3.0.0
Gestire le identità e separare i privilegi 5,2 Gestione di token Le app per le funzioni devono usare l'identità gestita 3.0.0
Gestire le identità e separare i privilegi 5.4 Archiviazione password fisica e logica Le app del servizio app devono usare l'identità gestita 3.0.0
Gestire le identità e separare i privilegi 5.4 Archiviazione password fisica e logica Le app per le funzioni devono usare l'identità gestita 3.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.2 Integrità software Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.2 Integrità software Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.5A Rilevamento intrusioni Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.5A Rilevamento intrusioni Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.5A Rilevamento intrusioni Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.5A Rilevamento intrusioni Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0

SWIFT CSP-CSCF v2022

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale 1.1 Garantire la protezione dell'infrastruttura SWIFT locale dell'utente da elementi potenzialmente compromessi dell'ambiente IT generale e dell'ambiente esterno. Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
1. Limitare l'accesso a Internet e proteggere i sistemi critici dall'ambiente IT generale 1.5A Garantire la protezione dell'infrastruttura di connettività del cliente dall'ambiente esterno e da elementi potenzialmente compromessi dell'ambiente IT generale. Le app del Servizio app di Azure devono usare un endpoint servizio di rete virtuale 2.0.1
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1

Controlli di sistema e organizzazione (SOC) 2

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico Le app del servizio app devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico Le app per le funzioni devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema Le app del servizio app devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema Le app per le funzioni devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati Le app del servizio app devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati Le app per le funzioni devono richiedere solo FTPS 3.0.0
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati Le app per le funzioni devono usare la versione TLS più recente 2.1.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software [Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" 3.1.0-deprecated
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Per le app del servizio app deve essere abilitata l'opzione Certificati client (Certificati client in ingresso) 1.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Le app del Servizio app devono usare la "versione HTTP" più recente 4.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Le app per le funzioni devono avere il debug remoto disattivato 2.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app 2.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software Le app per le funzioni devono usare la versione più recente di HTTP 4.0.0

UK OFFICIAL e UK NHS

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dei dati in transito 1 Protezione dei dati in transito Il servizio app deve essere accessibile solo tramite HTTPS 4.0.0
Protezione dei dati in transito 1 Protezione dei dati in transito L'app per le funzioni deve essere accessibile solo tramite HTTPS 5.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna Per le app del Servizio app il debug remoto deve essere disattivato 2.0.0
Protezione dell'interfaccia esterna 11 Protezione dell'interfaccia esterna Le app per le funzioni devono avere il debug remoto disattivato 2.0.0

Passaggi successivi