Controlli di conformità alle normative di Criteri di Azure per Monitoraggio di Azure
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Monitoraggio di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Importante
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
Australian Government ISM PROTECTED
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi | 582 | Eventi da registrare - 582 | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi | 1537 | Eventi da registrare - 1537 | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Canada Federal PBMM
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-5 | Risposta a errori di elaborazione di controllo | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di controllo | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.1.1 | Assicurarsi che esista un profilo di log | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.2 | Assicurarsi che la conservazione del log attività sia impostata su un valore di 365 giorni o superiore | Il log attività deve essere conservato per almeno un anno | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.3 | Assicurarsi che il profilo di controllo acquisisca tutte le attività | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.4 | Assicurarsi che il profilo di log acquisisca i log attività per tutte le aree, incluse quelle globali | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
5 Registrazione e monitoraggio | 5.1.6 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.7 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | 1.1.0 |
5 Registrazione e monitoraggio | 5.1.7 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 Registrazione e monitoraggio | 5.2.1 | Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5 Registrazione e monitoraggio | 5.2.2 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.3 | Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.4 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.5 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.6 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.7 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.8 | Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.9 | Assicurarsi che esista un avviso del log attività per l'aggiornamento dei criteri di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.5 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 Registrazione e monitoraggio | 5.2.1 | Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5 Registrazione e monitoraggio | 5.2.2 | Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5 Registrazione e monitoraggio | 5.2.3 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.4 | Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.5 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.6 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.7 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.8 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.9 | Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
5 Registrazione e monitoraggio | 5.1.5 | Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 Registrazione e monitoraggio | 5.2.1 | Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5 Registrazione e monitoraggio | 5.2.2 | Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5 Registrazione e monitoraggio | 5.2.3 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.4 | Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.5 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.6 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.7 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.8 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.2.9 | Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5.1 | 5.1.2 | Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5.1 | 5.1.2 | Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5.1 | 5.1.2 | Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
5.1 | 5.1.4 | Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con Customer Managed Key | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
5.1 | 5.1.5 | Verificare che la registrazione per Azure Key Vault sia abilitata | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5,2 | 5.2.1 | Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5,2 | 5.2.2 | Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
5,2 | 5.2.3 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5,2 | 5.2.4 | Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5,2 | 5.2.5 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5,2 | 5.2.6 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5,2 | 5.2.7 | Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del firewall di SQL Server | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5,2 | 5.2.8 | Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del firewall di SQL Server | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
CMMC Level 3
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo dell’accesso | AC.3.018 | Impedire agli utenti non privilegiati di eseguire funzioni con privilegi e acquisire l'esecuzione di tali funzioni nei log di controllo. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo dell’accesso | AC.3.021 | Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo dell’accesso | AC.3.021 | Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Controllo e responsabilità | AU.2.041 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Il log attività deve essere conservato per almeno un anno | 1.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Controllo e responsabilità | AU.2.042 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
Controllo e responsabilità | AU.3.046 | Avviso in caso di errore di un processo di registrazione di controllo. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Controllo e responsabilità | AU.3.048 | Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU.3.048 | Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Controllo e responsabilità | AU.3.048 | Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU.3.049 | Proteggere le informazioni di audit e gli strumenti di registrazione di controllo dall'accesso, la modifica e l'eliminazione non autorizzate. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Controllo e responsabilità | AU.3.049 | Proteggere le informazioni di audit e gli strumenti di registrazione di controllo dall'accesso, la modifica e l'eliminazione non autorizzate. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Valutazione della sicurezza | CA.2.158 | Valutare periodicamente i controlli di sicurezza nei sistemi aziendali per determinare se i controlli sono efficaci nella loro applicazione. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Valutazione della sicurezza | CA.3.161 | Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Gestione della configurazione | CM.2.061 | Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Gestione della configurazione | CM.2.065 | Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Gestione della configurazione | CM.2.065 | Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Gestione della configurazione | CM.2.065 | Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Gestione della configurazione | CM.2.065 | Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Gestione della configurazione | CM.2.065 | Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
Risposta all'incidente | IR.2.093 | Rilevare e segnalare eventi. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.216 | Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.216 | Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Integrità del sistema e delle informazioni | SI.2.216 | Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.216 | Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Integrità del sistema e delle informazioni | SI.2.216 | Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Il log attività deve essere conservato per almeno un anno | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Integrità del sistema e delle informazioni | SI.2.217 | Identificare l'uso non autorizzato dei sistemi organizzativi. | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
HIPAA HITRUST 9.2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
08 Protezione di rete | 0860.09m1Organizational.9-09 - 09.m | 0860.09m1Organizational.9-09.m 09.06 Gestione della sicurezza di rete | Distribuire le impostazioni di diagnostica per i gruppi di sicurezza di rete | 2.0.1 |
11 Controllo di accesso | 1120.09ab3System.9-09 - 09.ab | 1120.09ab3System.9-09.ab 09.10 Monitoraggio | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
12 Registrazione di controllo e monitoraggio | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
12 Registrazione di controllo e monitoraggio | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
12 Registrazione di controllo e monitoraggio | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
12 Registrazione di controllo e monitoraggio | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoraggio | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
12 Registrazione di controllo e monitoraggio | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | 1.1.0 |
12 Registrazione di controllo e monitoraggio | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
12 Registrazione di controllo e monitoraggio | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Monitoraggio | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
12 Registrazione di controllo e monitoraggio | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Monitoraggio | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
12 Registrazione di controllo e monitoraggio | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Monitoraggio | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
12 Registrazione di controllo e monitoraggio | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Monitoraggio | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
12 Registrazione di controllo e monitoraggio | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Monitoraggio | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
IRS 1075 settembre 2016
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Consapevolezza e formazione | 9.3.3.11 | Generazione di controlli (AU-12) | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Consapevolezza e formazione | 9.3.3.5 | Risposta a errori di elaborazione di controllo (AU-5) | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
ISO 27001:2013
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Operazioni di sicurezza | 12.4.1 | Registrazione eventi | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Operazioni di sicurezza | 12.4.3 | Log amministratore e operatore | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Operazioni di sicurezza | 12.4.4 | Sincronizzazione dell'orologio | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Microsoft Cloud Security Benchmark
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Protezione dei dati | DP-8 | Garantire la sicurezza del repository di chiavi e certificati | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log di diagnostica nelle risorse dei servizi di intelligenza artificiale di Azure devono essere abilitati | 1.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse nello spazio di lavoro Azure Databricks devono essere abilitati | 1.0.1 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse del servizio Azure Kubernetes devono essere abilitati | 1.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati | 1.0.1 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | Frontdoor di Azure devono avere i log delle risorse abilitati | 1.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | Per Frontdoor di Azure Standard o Premium (Plus WAF) devono essere abilitati i log delle risorse | 1.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse nello spazio di lavoro Azure Databricks devono essere abilitati | 1.0.1 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse del servizio Azure Kubernetes devono essere abilitati | 1.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati | 1.0.1 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
U.15.3 Registrazione e monitoraggio - Eventi registrati | U.15.3 | CSP gestisce un elenco di tutti gli asset critici in termini di registrazione e monitoraggio ed esamina questo elenco. | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
PCI DSS 3.2.1
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Requisito 10 | 10.5.4 | Requisito 10.5.4 di PCI DSS | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
PCI DSS v4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte | 10.2.2 | I log di controllo vengono implementati per supportare il rilevamento di anomalie e attività sospette e l'analisi forense degli eventi | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte | 10.3.3 | I log di controllo sono protetti dalla distruzione e dalle modifiche non autorizzate | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Reserve Bank of India - IT Framework for NBFC
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India IT - Framework for Banks v2016
Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 | |
Ciclo di vita della sicurezza delle applicazioni (Aslc) | Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 | I componenti di Application Insights devono bloccare l'inserimento di log e le relative query dalle reti pubbliche | 1.1.0 | |
Ciclo di vita della sicurezza delle applicazioni (Aslc) | Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 | I componenti di Application Insights dovrebbero bloccare l'inserimento non basato su Azure Active Directory. | 1.0.0 | |
Ciclo di vita della sicurezza delle applicazioni (Aslc) | Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 | I componenti di Application Insights con collegamento privato abilitato dovrebbero usare account di archiviazione Bring Your Own per profiler e debugger. | 1.0.0 | |
Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.2 | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 | |
Ciclo di vita della sicurezza delle applicazioni (Aslc) | Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 | I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics | 1.1.0 | |
Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.1 | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 | |
Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.2 | Le sottoscrizioni di Azure devono avere un profilo di log per il log attività | 1.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 | |
Manutenzione, monitoraggio e analisi dei log di controllo | Manutenzione, monitoraggio e analisi dei log di controllo-16.3 | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 | |
Impostazioni del log di controllo | Impostazioni del log di controllo-17.1 | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Spain ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | Il log attività deve essere conservato per almeno un anno | 1.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in Azure Data Lake Store | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in Analisi di flusso di Azure | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in Data Lake Analytics | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati nell'hub eventi | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati nell'hub IoT | 3.1.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
SWIFT CSP-CSCF v2022
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | Il log attività deve essere conservato per almeno un anno | 1.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati per le app del servizio app | 2.0.1 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' | 1.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics | 1.1.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | Monitoraggio di Azure deve raccogliere i log attività da tutte le aree | 2.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati in Key Vault | 5.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati in App per la logica | 5.1.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati nei servizi di ricerca | 5.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati nel bus di servizio | 5.0.0 |
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
Controlli di sistema e organizzazione (SOC) 2
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controlli di accesso logici e fisici | CC6.1 | Software di sicurezza, infrastruttura e architetture per l'accesso logico | L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | 1.0.0 |
Operazioni di sistema | CC7.2 | Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali | Per operazioni amministrative specifiche deve esistere un avviso del log attività | 1.0.0 |
Operazioni di sistema | CC7.2 | Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali | Per operazioni dei criteri specifiche deve esistere un avviso del log attività | 3.0.0 |
Operazioni di sistema | CC7.2 | Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali | Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | 1.0.0 |
UK OFFICIAL e UK NHS
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Informazioni di controllo per gli utenti | 13 | Informazioni di controllo per gli utenti | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | 2.0.1 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere i criteri predefiniti nel repository di GitHub su Criteri di Azure.