Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per i server abilitati per Azure Arc

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per i server abilitati per Azure Arc. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

Australian Government ISM PROTECTED

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 415 Identificazione utente - 415 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 421 Autenticazione a fattore singolo - 421 I computer Windows devono soddisfare i requisiti per 'Impostazioni di sicurezza - Criteri account' 3.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 445 Accesso privilegiato ai sistemi - 445 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la crittografia - Transport Layer Security 1139 Uso di Transport Layer Security - 1139 I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Linee guida per i sistemi di database - Server di database 1277 Comunicazioni tra server di database e server Web - 1277 I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1503 Accesso standard ai sistemi - 1503 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1507 Accesso privilegiato ai sistemi - 1507 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse 1508 Accesso privilegiato ai sistemi - 1508 Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione 1546 Autenticazione ai sistemi - 1546 Controlla i computer Linux in cui sono presenti account senza password 3.1.0

Canada Federal PBMM

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-5 Separazione dei compiti Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC-5 Separazione dei compiti Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC-6 Privilegi minimi Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC-6 Privilegi minimi Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC-17 (1) Accesso remoto | Monitoraggio/Controllo automatico Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Identificazione e autenticazione IA-5 (1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA-5 (1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Gestione autenticatori | Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Protezione del sistema e delle comunicazioni SC-8 (1) Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
2.1 2.1.13 Assicurarsi che lo stato della raccomandazione di Microsoft Defender per "Applica gli aggiornamenti del sistema" sia "Completato" I computer devono essere configurati per verificare periodicamente la presenza di aggiornamenti del sistema mancanti 3.7.0

CMMC Level 3

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC.1.001 Limitare l'accesso al reparto IT agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri reparti IT). Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al reparto IT agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri reparti IT). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo dell’accesso AC.1.001 Limitare l'accesso al reparto IT agli utenti autorizzati, ai processi che agiscono per conto di utenti autorizzati e ai dispositivi (inclusi altri reparti IT). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Controllo dell’accesso AC.1.002 Limitare l'accesso del reparto IT ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC.1.002 Limitare l'accesso del reparto IT ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Controllo dell’accesso AC.1.002 Limitare l'accesso del reparto IT ai tipi di transazioni e alle funzioni che gli utenti autorizzati sono autorizzati ad eseguire. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo dell’accesso AC.2.008 Usare account o ruoli non privilegiati quando si accede a funzioni non di sicurezza. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Controllo dell’accesso AC.2.008 Usare account o ruoli non privilegiati quando si accede a funzioni non di sicurezza. I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
Controllo dell’accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC.2.013 Monitorare e controllare le sessioni di accesso remoto. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Controllo dell’accesso AC.2.016 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Controllo dell’accesso AC.3.017 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC.3.017 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso AC.3.018 Impedire agli utenti non privilegiati di eseguire funzioni con privilegi e acquisire l'esecuzione di tali funzioni nei log di controllo. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Uso dei privilegi' 3.0.0
Controllo dell’accesso AC.3.021 Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Controllo dell’accesso AC.3.021 Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
Gestione della configurazione CM.2.061 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione CM.2.062 Avvalersi del principio di meno funzionalità configurando sistemi aziendali in modo da fornire solo funzionalità essenziali. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Uso dei privilegi' 3.0.0
Gestione della configurazione CM.2.063 Controllare e monitorare il software installato dall'utente. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
Gestione della configurazione CM.2.064 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Modifica dei criteri' 3.0.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi come prerequisito per consentire l'accesso ai reparti IT dell'organizzazione. Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi come prerequisito per consentire l'accesso ai reparti IT dell'organizzazione. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Identificazione e autenticazione IA.1.077 Autenticare (o verificare) le identità di tali utenti, processi o dispositivi come prerequisito per consentire l'accesso ai reparti IT dell'organizzazione. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione IA.2.078 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA.2.079 Proibire il riutilizzo delle password per un numero specificato di generazioni. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA.2.081 Archiviare e trasmettere solo le password protette con crittografia. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione IA.3.084 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.1.175 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.3.177 Usare la crittografia convalidata FIPS quando viene usata per proteggere la riservatezza di CUI. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Protezione del sistema e delle comunicazioni SC.3.181 Separare le funzionalità degli utenti dalle funzionalità di gestione del sistema. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio negare tutto, consentire per eccezione). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.3.183 Negare il traffico di comunicazione di rete per impostazione predefinita e consentire il traffico di comunicazione di rete per eccezione (ad esempio negare tutto, consentire per eccezione). I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Protezione del sistema e delle comunicazioni SC.3.185 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC.3.190 Proteggere l'autenticità delle sessioni di comunicazione. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso AC-3 Applicazione dell'accesso L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controllo dell’accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso AC-3 Applicazione dell'accesso L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controllo dell’accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Identificazione e autenticazione utente 11210.01q2Organizational.10 - 01.q Le firme elettroniche e le firme a mano eseguite in record elettronici dovranno essere collegate ai rispettivi record elettronici. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Identificazione e autenticazione utente 11211.01q2Organizational.11 - 01.q I record elettronici firmati conterranno informazioni associate alla firma in formato leggibile. Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
06 Gestione della configurazione 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sicurezza dei file di sistema I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo' 3.0.0
06 Gestione della configurazione 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sicurezza dei file di sistema I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Gestione account' 3.0.0
06 Gestione della configurazione 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
06 Gestione della configurazione 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Sicurezza nei processi di sviluppo e supporto I computer Windows devono soddisfare i requisiti per 'Criteri di controllo sistema - Analisi dettagliata' 3.0.0
07 Gestione delle vulnerabilità 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Gestione delle vulnerabilità tecniche I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Server di rete Microsoft' 3.0.0
08 Protezione di rete 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Gestione della sicurezza di rete I computer Windows devono soddisfare i requisiti per 'Proprietà Windows Firewall' 3.0.0
08 Protezione di rete 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Gestione della sicurezza di rete I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso di rete' 3.0.0
09 Protezione della trasmissione 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Servizi di commercio elettronico Controlla i computer Windows che non contengono i certificati specificati nell'archivio certificati Autorità di certificazione radice disponibile nell'elenco locale 3.0.0
11 Controllo di accesso 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Controllo di accesso al sistema operativo Controlla i computer Windows in cui sono presenti account in eccesso nel gruppo Administrators 2.0.0
11 Controllo di accesso 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Controllo di accesso al sistema operativo Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
11 Controllo di accesso 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Controllo di accesso al sistema operativo Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
11 Controllo di accesso 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Accesso autorizzato ai sistemi informativi I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Account' 3.0.0
12 Registrazione di controllo e monitoraggio 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoraggio Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
12 Registrazione di controllo e monitoraggio 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoraggio Controlla i computer Windows in cui l'agente di Log Analytics non è connesso come previsto 2.0.0
12 Registrazione di controllo e monitoraggio 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Procedure operative documentate I computer Windows devono soddisfare i requisiti per 'Assegnazione diritti utente' 3.0.0
12 Registrazione di controllo e monitoraggio 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Procedure operative documentate I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Controllo dell'account utente' 3.0.0
16 Continuità aziendale e ripristino di emergenza 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspetti della gestione della continuità aziendale correlati alla sicurezza delle informazioni I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Console di ripristino di emergenza' 3.0.0

IRS 1075 settembre 2016

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 9.3.1.12 Accesso remoto (AC-17) Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso 9.3.1.5 Separazione dei compiti (AC-5) Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso 9.3.1.5 Separazione dei compiti (AC-5) Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso 9.3.1.6 Privilegio minimo (AC-6) Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso 9.3.1.6 Privilegio minimo (AC-6) Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Protezione del sistema e delle comunicazioni 9.3.16.6 Riservatezza e integrità delle trasmissioni (SC-8) I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione 9.3.7.5 Gestione autenticatori (IA-5) Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0

ISO 27001:2013

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Crittografia 10.1.1 Criteri sull'uso dei controlli di crittografia Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Controllo dell’accesso 9.1.2 Accesso a reti e servizi di rete Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso 9.1.2 Accesso a reti e servizi di rete Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso 9.2.4 Gestione delle informazioni di autenticazione segreto degli utenti Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Controllo dell’accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Controllo dell’accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Controllo dell’accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Controllo dell’accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Controllo dell’accesso 9.4.3 Sistema di gestione delle password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Gestione delle identità IM-6 Usare controlli di autenticazione avanzata L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Protezione dei dati DP-3 Crittografare i dati sensibili in transito I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Registrazione e rilevamento delle minacce LT-1 Abilitare le funzionalità di rilevamento delle minacce Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Registrazione e rilevamento delle minacce LT-2 Abilitare il rilevamento delle minacce per la gestione delle identità e degli accessi Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Registrazione e rilevamento delle minacce LT-5 Centralizzare la gestione e l'analisi dei log di sicurezza [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Registrazione e rilevamento delle minacce LT-5 Centralizzare la gestione e l'analisi dei log di sicurezza [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione del comportamento e delle vulnerabilità PV-4 Controllare e applicare le configurazioni sicure per le risorse di calcolo I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione del comportamento e delle vulnerabilità PV-4 Controllare e applicare le configurazioni sicure per le risorse di calcolo I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Gestione del comportamento e delle vulnerabilità PV-6 Correggere in modo rapido e automatico le vulnerabilità del software I computer devono essere configurati per verificare periodicamente la presenza di aggiornamenti del sistema mancanti 3.7.0
Gestione del comportamento e delle vulnerabilità PV-6 Correggere in modo rapido e automatico le vulnerabilità del software I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Gestione del comportamento e delle vulnerabilità PV-6 Correggere in modo rapido e automatico le vulnerabilità del software È consigliabile installare gli aggiornamenti di sistema nei computer (tramite Update Center) 1.0.1
Sicurezza degli endpoint ES-2 Usare un software antimalware moderno Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso 3.1.4 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui manca uno dei membri specificati nel gruppo Administrators 2.0.0
Controllo dell’accesso 3.1.4 Separare i compiti di singoli utenti per ridurre il rischio di attività nocive senza collusione. Controlla i computer Windows in cui sono presenti i membri specificati nel gruppo Administrators 2.0.0
Valutazione dei rischi 3.11.2 Analizzare periodicamente le vulnerabilità in sistemi e applicazioni aziendali e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni. I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Valutazione dei rischi 3.11.3 Correggere le vulnerabilità in conformità alla valutazione del rischio. I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Protezione del sistema e delle comunicazioni 3.13.8 Implementare meccanismi di crittografia per impedire la divulgazione non autorizzata di CUI durante la trasmissione, a meno che non sia altrimenti protetta da misure fisiche alternative. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Integrità del sistema e delle informazioni 3.14.1 Identificare, segnalare e correggere gli errori di sistema in modo tempestivo. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni 3.14.2 Fornire protezione da codice dannoso in posizioni designate all'interno di sistemi aziendali. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni 3.14.4 Aggiornare i meccanismi di protezione da codice dannoso quando sono disponibili nuovi rilasci. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni 3.14.5 Eseguire analisi periodiche dei sistemi organizzativi e analisi in tempo reale di file da origini esterne quando i file vengono scaricati, aperti o eseguiti. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni 3.14.6 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni 3.14.6 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni 3.14.7 Identificare l'uso non autorizzato dei sistemi organizzativi. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni 3.14.7 Identificare l'uso non autorizzato dei sistemi organizzativi. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione 3.4.1 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione 3.4.2 Stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti con tecnologia informatica utilizzati nei sistemi aziendali. I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Identificazione e autenticazione 3.5.10 Archiviare e trasmettere solo le password protette con crittografia. Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione 3.5.10 Archiviare e trasmettere solo le password protette con crittografia. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione 3.5.10 Archiviare e trasmettere solo le password protette con crittografia. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione 3.5.2 Autenticare (o verificare) le identità di utenti, processi o dispositivi come prerequisito per consentire l'accesso ai sistemi aziendali. L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Identificazione e autenticazione 3.5.4 Usare meccanismi di autenticazione che eseguano la riproduzione per l'accesso di rete ad account privilegiati e non. I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Sicurezza di rete' 3.0.0
Identificazione e autenticazione 3.5.7 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione 3.5.7 Applicare una complessità minima delle password e la modifica dei caratteri quando vengono create nuove password. Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione 3.5.8 Proibire il riutilizzo delle password per un numero specificato di generazioni. Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso AC-3 Applicazione dell'accesso L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controllo dell’accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Valutazione dei rischi RA-5 Analisi vulnerabilità I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione fisica crittografica o alternativa I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-3 (1) Gestione centrale Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio dei sistemi informativi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-3 Applicazione dell'accesso Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Controllo dell’accesso AC-3 Applicazione dell'accesso L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controllo dell’accesso AC-17 Accesso remoto Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di record di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 Generazione di record di controllo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione della configurazione CM-6 Impostazioni di configurazione I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 Gestione autenticatori Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Identificazione e autenticazione IA-5 Gestione autenticatori L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Identificazione e autenticazione IA-5 (1) Autenticazione basata su password Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Valutazione dei rischi RA-5 Monitoraggio e analisi delle vulnerabilità I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Protezione del sistema e delle comunicazioni SC-3 Isolamento delle funzioni di sicurezza Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Protezione del sistema e delle comunicazioni SC-8 Riservatezza e integrità delle trasmissioni I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Protezione del sistema e delle comunicazioni SC-8 (1) Protezione crittografica I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Integrità del sistema e delle informazioni SI-3 Protezione dal malware Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-4 Monitoraggio di sistema [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Integrità del sistema e delle informazioni SI-16 Protezione della memoria Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
C.04.3 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.3 Se la probabilità di abuso e il danno previsto sono entrambi elevati, le patch vengono installate non più tardi di una settimana. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
C.04.6 Gestione delle vulnerabilità tecniche - Sequenze temporali C.04.6 I punti deboli tecnici possono essere risolti eseguendo la gestione delle patch in modo tempestivo. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
C.04.7 Gestione delle vulnerabilità tecniche - Valutato C.04.7 Le valutazioni delle vulnerabilità tecniche vengono registrate e segnalate. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
U.05.1 Protezione dei dati - Misure crittografiche U.05.1 Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
U.09.3 Protezione antimalware - Rilevamento, prevenzione e ripristino U.09.3 La protezione antimalware viene eseguita in ambienti diversi. Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
U.10.2 Accesso ai servizi e ai dati IT - Utenti U.10.2 Secondo quanto previsto dalla responsabilità del CSP, l'accesso è concesso agli amministratori. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
U.10.3 Accesso ai servizi e ai dati IT - Utenti U.10.3 Solo gli utenti con apparecchiature autenticate possono accedere ai servizi e ai dati IT. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
U.10.5 Accesso ai servizi e ai dati IT - Competenza U.10.5 L'accesso ai servizi IT e ai dati è limitato da misure tecniche ed è stato implementato. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
U.11.1 Criptoservizi - Criteri U.11.1 Nella politica crittografica, almeno i soggetti in conformità con BIO sono stati elaborati. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
U.11.2 Criptoservizi - Misure crittografiche U.11.2 In caso di certificati PKIoverheid, usare i requisiti PKIoverheid per la gestione delle chiavi. In altre situazioni usare ISO11770. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview

PCI DSS 3.2.1

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 8 8.2.3 Requisito 8.2.3 di PCI DSS Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 di PCI DSS Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 di PCI DSS Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 di PCI DSS Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 di PCI DSS Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 di PCI DSS Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0

PCI DSS v4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 08: Identificare gli utenti e autenticare l'accesso ai componenti di sistema 8.3.6 Viene stabilita e gestita un'autenticazione avanzata per utenti e amministratori Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Requisito 08: Identificare gli utenti e autenticare l'accesso ai componenti di sistema 8.3.6 Viene stabilita e gestita un'autenticazione avanzata per utenti e amministratori Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Requisito 08: Identificare gli utenti e autenticare l'accesso ai componenti di sistema 8.3.6 Viene stabilita e gestita un'autenticazione avanzata per utenti e amministratori Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0

Reserve Bank of India - IT Framework for NBFC

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Governance IT 1 Governance IT-1 I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Informazioni e sicurezza informatica 3.3 Gestione delle vulnerabilità-3.3 I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.2 [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Linux in Azure Arc 1.0.1-preview
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.2 [Anteprima]: L'estensione di Log Analytics deve essere installata nelle macchine virtuali Windows in Azure Arc 1.0.1-preview
Framework di autenticazione per i clienti Framework di autenticazione per i clienti-9.1 L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Prevenzione dell'esecuzione di software non autorizzato Gestione aggiornamenti della sicurezza-2.3 I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Configurazione sicura Configurazione sicura-5.1 Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Sistemi di posta elettronica e messaggistica sicuri Sistemi di posta elettronica e messaggistica sicuri-10.1 I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0

Spain ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Misure protettive mp.com.1 Protezione delle comunicazioni I computer Windows devono soddisfare i requisiti per 'Proprietà Windows Firewall' 3.0.0
Misure protettive mp.com.3 Protezione delle comunicazioni Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Framework operativo op.acc.1 Controllo di accesso Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Framework operativo op.acc.2 Controllo di accesso Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Framework operativo op.acc.5 Controllo di accesso Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Framework operativo op.acc.6 Controllo di accesso Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer Linux abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory 1.3.0-anteprima
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer abilitati per Windows Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer Windows abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.10 Operazione Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Framework operativo op.exp.2 Operazione Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.exp.2 Operazione I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Framework operativo op.exp.3 Operazione Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.exp.3 Operazione I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Framework operativo op.exp.4 Operazione Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.exp.4 Operazione I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Framework operativo op.exp.5 Operazione Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.exp.5 Operazione I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0
Framework operativo op.exp.6 Operazione Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL 1.2.0
Framework operativo op.exp.6 Operazione Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics 1.5.0
Framework operativo op.exp.6 Operazione Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente 1.7.0
Framework operativo op.exp.6 Operazione Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR 1.1.0
Framework operativo op.exp.6 Operazione Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR definito dall'utente 1.3.0
Framework operativo op.exp.6 Operazione Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.exp.6 Operazione Configurare l'area di lavoro Microsoft Defender per SQL Log Analytics 1.4.0
Framework operativo op.exp.6 Operazione Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Framework operativo op.exp.6 Operazione I computer Windows devono configurare Windows Defender per aggiornare le firme di protezione entro un giorno 1.0.1
Framework operativo op.exp.6 Operazione computer Windows deve abilitare la protezione in tempo reale di Windows Defender 1.0.1
Framework operativo op.ext.4 Risorse esterne Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Framework operativo op.ext.4 Risorse esterne Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Framework operativo op.mon.1 Monitoraggio del sistema Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Framework operativo op.mon.3 Monitoraggio del sistema Configurare i computer per ricevere un provider di valutazione della vulnerabilità 4.0.0
Framework operativo op.mon.3 Monitoraggio del sistema I risultati delle vulnerabilità devono essere risolti nei server SQL 1.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Ridurre la superficie di attacco e le vulnerabilità 2.1 Sicurezza interna del flusso di dati I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Ridurre la superficie di attacco e le vulnerabilità 2.2 Aggiornamenti per la sicurezza Controlla le macchine virtuali Windows in attesa di riavvio 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.3 Protezione avanzata del sistema Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Ridurre la superficie di attacco e le vulnerabilità 2.3 Protezione avanzata del sistema Controlla i computer Windows che contengono certificati in scadenza entro il numero di giorni specificato 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.3 Protezione avanzata del sistema Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Ridurre la superficie di attacco e le vulnerabilità 2.6 Riservatezza e integrità della sessione degli operatori I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Impedire la compromissione delle credenziali 4.1 Criteri password Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
Gestire le identità e separare i privilegi 5.4 Archiviazione password fisica e logica Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0

SWIFT CSP-CSCF v2022

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
2. Ridurre la superficie di attacco e le vulnerabilità 2.1 Garantire la riservatezza, l'integrità e l'autenticità dei flussi di dati delle applicazioni tra i componenti locali correlati a SWIFT. L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.1 Garantire la riservatezza, l'integrità e l'autenticità dei flussi di dati delle applicazioni tra i componenti locali correlati a SWIFT. I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
2. Ridurre la superficie di attacco e le vulnerabilità 2.2 Ridurre al minimo il verificarsi di vulnerabilità tecniche note nei PC degli operatori e nell'infrastruttura SWIFT locale, garantendo il supporto dei fornitori, applicando aggiornamenti software obbligatori e applicando aggiornamenti di sicurezza tempestivi allineati al rischio valutato. Controlla le macchine virtuali Windows in attesa di riavvio 2.0.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.3 Ridurre la superficie di cyberattacco dei componenti correlati a SWIFT eseguendo la protezione avanzata del sistema. Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.3 Ridurre la superficie di cyberattacco dei componenti correlati a SWIFT eseguendo la protezione avanzata del sistema. Controlla i computer Windows che contengono certificati in scadenza entro il numero di giorni specificato 2.0.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.3 Ridurre la superficie di cyberattacco dei componenti correlati a SWIFT eseguendo la protezione avanzata del sistema. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
2. Ridurre la superficie di attacco e le vulnerabilità 2.4A Sicurezza del flusso di dati di back-office I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
2. Ridurre la superficie di attacco e le vulnerabilità 2.6 Proteggere la riservatezza e l'integrità delle sessioni interattive degli operatori che si connettono all'infrastruttura SWIFT locale o remota (gestita da un provider di servizi) o alle applicazioni correlate a SWIFT del provider di servizi I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
2. Ridurre la superficie di attacco e le vulnerabilità 2.6 Proteggere la riservatezza e l'integrità delle sessioni interattive degli operatori che si connettono all'infrastruttura SWIFT locale o remota (gestita da un provider di servizi) o alle applicazioni correlate a SWIFT del provider di servizi I computer Windows devono soddisfare i requisiti per 'Opzioni di sicurezza - Accesso interattivo' 3.0.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Linux in cui sono presenti account senza password 3.1.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
4. Impedire la compromissione delle credenziali 4.1 Garantire che le password siano sufficientemente resistenti ai comuni attacchi alle password implementando e applicando criteri validi per le password. Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0
5. Gestire le identità e separare i privilegi 5.1 Applicare i principi di sicurezza dell'accesso necessario, dei privilegi minimi e della separazione dei compiti per gli account operatore. Controlla i computer Windows che contengono certificati in scadenza entro il numero di giorni specificato 2.0.0
5. Gestire le identità e separare i privilegi 5.4 Proteggere fisicamente e logicamente il repository di password registrate. Controlla i computer Windows che non archiviano le password usando la crittografia reversibile 2.0.0

Controlli di sistema e organizzazione (SOC) 2

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH 3.2.0
Controlli di accesso logici e fisici CC6.6 Misure di sicurezza contro minacce esterne ai limiti del sistema I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Controlli di accesso logici e fisici CC6.7 Limitazione dello spostamento delle informazioni agli utenti autorizzati I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Controlli di accesso logici e fisici CC6.8 Prevenzione o rilevamento di software non autorizzato o dannoso I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0
Operazioni di sistema CC7.2 Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali 2.0.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure 2.2.0
Gestione delle modifiche CC8.1 Modifiche all'infrastruttura, ai dati e al software I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure 2.0.0

UK OFFICIAL e UK NHS

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dei dati in transito 1 Protezione dei dati in transito I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri 4.1.1
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux che consentono connessioni remote da account senza password 3.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 3.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Linux in cui sono presenti account senza password 3.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche 2.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni 2.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni 2.1.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password 2.0.0
Identità e autenticazione 10 Identità e autenticazione Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri 2.1.0

Passaggi successivi