Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per Monitoraggio di Azure

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Monitoraggio di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

Australian Government ISM PROTECTED

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Australian Government ISM PROTECTED. Per altre informazioni su questo standard di conformità, vedere Australian Government ISM PROTECTED.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi 582 Eventi da registrare - 582 Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi 1537 Eventi da registrare - 1537 Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

Canada Federal PBMM

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Canada Federal PBMM. Per altre informazioni su questo standard di conformità, vedere Canada Federal PBMM.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità AU-5 Risposta a errori di elaborazione di controllo Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.1.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.1.1 Assicurarsi che esista un profilo di log Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
5 Registrazione e monitoraggio 5.1.2 Assicurarsi che la conservazione del log attività sia impostata su un valore di 365 giorni o superiore Il log attività deve essere conservato per almeno un anno 1.0.0
5 Registrazione e monitoraggio 5.1.3 Assicurarsi che il profilo di controllo acquisisca tutte le attività Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
5 Registrazione e monitoraggio 5.1.4 Assicurarsi che il profilo di log acquisisca i log attività per tutte le aree, incluse quelle globali Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
5 Registrazione e monitoraggio 5.1.6 Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
5 Registrazione e monitoraggio 5.1.7 Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault 1.1.0
5 Registrazione e monitoraggio 5.1.7 Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 Registrazione e monitoraggio 5.2.1 Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5 Registrazione e monitoraggio 5.2.2 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.3 Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.4 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.5 Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.6 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.7 Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.8 Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.9 Assicurarsi che esista un avviso del log attività per l'aggiornamento dei criteri di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.1.4 Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
5 Registrazione e monitoraggio 5.1.5 Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 Registrazione e monitoraggio 5.2.1 Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5 Registrazione e monitoraggio 5.2.2 Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5 Registrazione e monitoraggio 5.2.3 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.4 Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.5 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.6 Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.7 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.8 Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.9 Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati negli account Batch 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in App per la logica 5.1.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.1.4 Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key) L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
5 Registrazione e monitoraggio 5.1.5 Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 Registrazione e monitoraggio 5.2.1 Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5 Registrazione e monitoraggio 5.2.2 Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5 Registrazione e monitoraggio 5.2.3 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.4 Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.5 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.6 Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.7 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.8 Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.2.9 Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati negli account Batch 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati in App per la logica 5.1.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5.1 5.1.2 Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5.1 5.1.2 Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5.1 5.1.2 Assicurarsi che l'impostazione di diagnostica acquisisca le categorie appropriate Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
5.1 5.1.4 Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con Customer Managed Key L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
5.1 5.1.5 Verificare che la registrazione per Azure Key Vault sia abilitata I log delle risorse devono essere abilitati in Key Vault 5.0.0
5,2 5.2.1 Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5,2 5.2.2 Assicurarsi l'esistenza di un avviso del log attività per Elimina assegnazione criteri Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
5,2 5.2.3 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5,2 5.2.4 Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5,2 5.2.5 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5,2 5.2.6 Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5,2 5.2.7 Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del firewall di SQL Server Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5,2 5.2.8 Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del firewall di SQL Server Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati negli account Batch 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati in Key Vault 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati in App per la logica 5.1.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

CMMC Level 3

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - CMMC Livello 3. Per altre informazioni su questo standard di conformità, vedere Cybersecurity Maturity Model Certification (CMMC).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC.3.018 Impedire agli utenti non privilegiati di eseguire funzioni con privilegi e acquisire l'esecuzione di tali funzioni nei log di controllo. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Controllo dell’accesso AC.3.021 Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Controllo dell’accesso AC.3.021 Autorizzare l'esecuzione remota di comandi privilegiati e l'accesso remoto a informazioni rilevanti per la sicurezza. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Controllo e responsabilità AU.2.041 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Il log attività deve essere conservato per almeno un anno 1.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Controllo e responsabilità AU.2.042 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate. Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Controllo e responsabilità AU.3.046 Avviso in caso di errore di un processo di registrazione di controllo. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Controllo e responsabilità AU.3.048 Raccogliere informazioni di controllo, ad esempio log, in uno o più archivi centrali. I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU.3.049 Proteggere le informazioni di audit e gli strumenti di registrazione di controllo dall'accesso, la modifica e l'eliminazione non autorizzate. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Controllo e responsabilità AU.3.049 Proteggere le informazioni di audit e gli strumenti di registrazione di controllo dall'accesso, la modifica e l'eliminazione non autorizzate. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Valutazione della sicurezza CA.2.158 Valutare periodicamente i controlli di sicurezza nei sistemi aziendali per determinare se i controlli sono efficaci nella loro applicazione. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Valutazione della sicurezza CA.3.161 Monitorare i controlli di sicurezza in modo continuativo per garantire la continua efficacia dei controlli. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Gestione della configurazione CM.2.061 Stabilire e mantenere le configurazioni di base e gli inventari dei sistemi organizzativi (inclusi hardware, software, firmware e documentazione) nei rispettivi cicli di vita di sviluppo di sistema. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Gestione della configurazione CM.2.065 Tenere traccia, rivedere, approvare o annullare l'approvazione e registrare le modifiche apportate ai sistemi aziendali. Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Risposta all'incidente IR.2.093 Rilevare e segnalare eventi. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Integrità del sistema e delle informazioni SI.2.216 Monitorare i sistemi aziendali, incluso il traffico delle comunicazioni in ingresso e in uscita, per rilevare attacchi e indicatori di potenziali attacchi. Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Il log attività deve essere conservato per almeno un anno 1.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Integrità del sistema e delle informazioni SI.2.217 Identificare l'uso non autorizzato dei sistemi organizzativi. Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
08 Protezione di rete 0860.09m1Organizational.9-09 - 09.m 0860.09m1Organizational.9-09.m 09.06 Gestione della sicurezza di rete Distribuire le impostazioni di diagnostica per i gruppi di sicurezza di rete 2.0.1
11 Controllo di accesso 1120.09ab3System.9-09 - 09.ab 1120.09ab3System.9-09.ab 09.10 Monitoraggio Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
12 Registrazione di controllo e monitoraggio 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
12 Registrazione di controllo e monitoraggio 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati in App per la logica 5.1.0
12 Registrazione di controllo e monitoraggio 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
12 Registrazione di controllo e monitoraggio 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati negli account Batch 5.0.0
12 Registrazione di controllo e monitoraggio 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
12 Registrazione di controllo e monitoraggio 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
12 Registrazione di controllo e monitoraggio 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
12 Registrazione di controllo e monitoraggio 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
12 Registrazione di controllo e monitoraggio 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
12 Registrazione di controllo e monitoraggio 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoraggio Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
12 Registrazione di controllo e monitoraggio 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
12 Registrazione di controllo e monitoraggio 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault 1.1.0
12 Registrazione di controllo e monitoraggio 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati in Key Vault 5.0.0
12 Registrazione di controllo e monitoraggio 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Monitoraggio Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
12 Registrazione di controllo e monitoraggio 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Monitoraggio Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
12 Registrazione di controllo e monitoraggio 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Monitoraggio Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
12 Registrazione di controllo e monitoraggio 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Monitoraggio Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
12 Registrazione di controllo e monitoraggio 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Monitoraggio Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0

IRS 1075 settembre 2016

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - IRS 1075 settembre 2016. Per altre informazioni su questo standard di conformità, vedere IRS 1075 settembre 2016.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Consapevolezza e formazione 9.3.3.11 Generazione di controlli (AU-12) Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Consapevolezza e formazione 9.3.3.5 Risposta a errori di elaborazione di controllo (AU-5) Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

ISO 27001:2013

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - ISO 27001:2013. Per altre informazioni su questo standard di conformità, vedere ISO 27001:2013.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Operazioni di sicurezza 12.4.1 Registrazione eventi Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Operazioni di sicurezza 12.4.3 Log amministratore e operatore Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Operazioni di sicurezza 12.4.4 Sincronizzazione dell'orologio Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dei dati DP-8 Garantire la sicurezza del repository di chiavi e certificati I log delle risorse devono essere abilitati in Key Vault 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log di diagnostica nelle risorse dei servizi di intelligenza artificiale di Azure devono essere abilitati 1.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse nello spazio di lavoro Azure Databricks devono essere abilitati 1.0.1
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse del servizio Azure Kubernetes devono essere abilitati 1.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati 1.0.1
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati negli account Batch 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati in Key Vault 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati in App per la logica 5.1.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati negli account Batch 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati in Key Vault 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati in App per la logica 5.1.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. Frontdoor di Azure devono avere i log delle risorse abilitati 1.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. Per Frontdoor di Azure Standard o Premium (Plus WAF) devono essere abilitati i log delle risorse 1.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse nello spazio di lavoro Azure Databricks devono essere abilitati 1.0.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse del servizio Azure Kubernetes devono essere abilitati 1.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati 1.0.1
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati negli account Batch 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati in Key Vault 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati in App per la logica 5.1.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
U.15.3 Registrazione e monitoraggio - Eventi registrati U.15.3 CSP gestisce un elenco di tutti gli asset critici in termini di registrazione e monitoraggio ed esamina questo elenco. Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

PCI DSS 3.2.1

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere PCI DSS 3.2.1. Per altre informazioni su questo standard di conformità, vedere PCI DSS 3.2.1.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 10 10.5.4 Requisito 10.5.4 di PCI DSS Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

PCI DSS v4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per PCI DSS v4.0. Per altre informazioni su questo standard di conformità, vedere PCI DSS v4.0.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte 10.2.2 I log di controllo vengono implementati per supportare il rilevamento di anomalie e attività sospette e l'analisi forense degli eventi Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Requisito 10: registrare e monitorare tutti gli accessi ai componenti di sistema e ai dati di titolari di carte 10.3.3 I log di controllo sono protetti dalla distruzione e dalle modifiche non autorizzate Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

Reserve Bank of India - IT Framework for NBFC

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Reserve Bank of India - IT Framework for NBFC. Per altre informazioni su questo standard di conformità, vedere Reserve Bank of India - IT Framework for NBFC.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Informazioni e sicurezza informatica 3.1.c Controllo degli accessi in base al ruolo-3.1 Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 Il log attività deve essere conservato per almeno un anno 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 I componenti di Application Insights devono bloccare l'inserimento di log e le relative query dalle reti pubbliche 1.1.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics 1.1.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Informazioni e sicurezza informatica 3.1.g Trail-3.1 L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 I componenti di Application Insights devono bloccare l'inserimento di log e le relative query dalle reti pubbliche 1.1.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 I componenti di Application Insights dovrebbero bloccare l'inserimento non basato su Azure Active Directory. 1.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 I componenti di Application Insights con collegamento privato abilitato dovrebbero usare account di archiviazione Bring Your Own per profiler e debugger. 1.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.2 Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Ciclo di vita della sicurezza delle applicazioni (Aslc) Ciclo di vita della sicurezza delle applicazioni (Aslc)-6.4 I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics 1.1.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.1 Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.2 Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Manutenzione, monitoraggio e analisi dei log di controllo Manutenzione, monitoraggio e analisi dei log di controllo-16.3 I log delle risorse devono essere abilitati in Key Vault 5.0.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati in App per la logica 5.1.0
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Servizi cloud 10.53 Servizi cloud - 10.53 L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Il log attività deve essere conservato per almeno un anno 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics 1.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Le sottoscrizioni di Azure devono avere un profilo di log per il log attività 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci - Configurare le impostazioni di diagnostica per i database SQL nell'area di lavoro Log Analytics 4.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per l'account Batch nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per l'account Batch nell'area di lavoro Log Analytics 1.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Data Lake Analytics nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Data Lake Analytics nell'area di lavoro Log Analytics 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Data Lake Storage Gen1 nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Data Lake Storage Gen1 nell'area di lavoro Log Analytics 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per hub eventi nell'hub eventi 2.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per l'hub eventi nell'area di lavoro Log Analytics 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Key Vault nell'area di lavoro Log Analytics 3.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per le app per la logica nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per le app per la logica nell'area di lavoro Log Analytics 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per i servizi di ricerca nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per il servizio di ricerca nell'area di lavoro Log Analytics 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per il bus di servizio nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per il bus di servizio nell'area di lavoro Log Analytics 2.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Analisi di flusso nell'hub eventi 2.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per Analisi di flusso nell'area di lavoro Log Analytics 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault 1.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 I log delle risorse devono essere abilitati in Key Vault 5.0.0
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

Spain ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Misure protettive mp.info.4 Protezione delle informazioni Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Misure protettive mp.s.3 Protezione dei servizi Il gateway applicazione di Azure deve avere i log delle risorse abilitati 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Frontdoor di Azure devono avere i log delle risorse abilitati 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Per Frontdoor di Azure Standard o Premium (Plus WAF) devono essere abilitati i log delle risorse 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Il servizio Web PubSub di Azure deve abilitare i log di diagnostica 1.0.0
Misure protettive mp.s.3 Protezione dei servizi Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Hub eventi 1.2.0
Misure protettive mp.s.3 Protezione dei servizi Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Log Analytics 1.1.0
Misure protettive mp.s.3 Protezione dei servizi Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Archiviazione di Azure 1.1.0
Misure protettive mp.s.4 Protezione dei servizi I log delle risorse degli indirizzi IP pubblici devono essere abilitati per la Protezione DDoS di Azure 1.0.1
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura le macchine virtuali Linux da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i set di scalabilità di macchine virtuali Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i computer abilitati per Windows Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura le macchine virtuali Windows da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.1 Operazione [Anteprima]: Configura i set di scalabilità di macchine virtuali Windows abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventory 1.0.0-preview
Framework operativo op.exp.6 Operazione Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics 1.5.0
Framework operativo op.exp.6 Operazione Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente 1.7.0
Framework operativo op.exp.6 Operazione Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR 1.1.0
Framework operativo op.exp.6 Operazione Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR definito dall'utente 1.3.0
Framework operativo op.exp.6 Operazione Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics 1.7.0
Framework operativo op.exp.6 Operazione Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall’utente 1.8.0
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault 1.1.0
Framework operativo op.exp.7 Operazione I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati 1.0.1
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati in Key Vault 5.0.0
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Framework operativo op.exp.8 Operazione Per gli slot dell'app del Servizio app di Azure devono essere abilitati i log delle risorse 1.0.0
Framework operativo op.exp.8 Operazione Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1
Framework operativo op.exp.8 Operazione Il Servizio Azure SignalR deve abilitare i log di diagnostica 1.0.0
Framework operativo op.exp.8 Operazione Il servizio Web PubSub di Azure deve abilitare i log di diagnostica 1.0.0
Framework operativo op.exp.8 Operazione I log delle risorse del servizio Azure Kubernetes devono essere abilitati 1.0.0
Framework operativo op.exp.8 Operazione I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Framework operativo op.exp.8 Operazione I log delle risorse devono essere abilitati negli account Batch 5.0.0
Framework operativo op.exp.8 Operazione I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Framework operativo op.exp.8 Operazione I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Framework operativo op.exp.8 Operazione I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio Il log attività deve essere conservato per almeno un anno 1.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati in Azure Data Lake Store 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati in Analisi di flusso di Azure 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati negli account Batch 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati in Data Lake Analytics 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati nell'hub IoT 3.1.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati in Key Vault 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati in App per la logica 5.1.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati nel bus di servizio 5.0.0

SWIFT CSP-CSCF v2022

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. Il log attività deve essere conservato per almeno un anno 1.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati per le app del servizio app 2.0.1
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' 1.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log di Monitoraggio di Azure per Application Insights devono essere collegati a un'area di lavoro Log Analytics 1.1.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. Monitoraggio di Azure deve raccogliere i log attività da tutte le aree 2.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati negli account Batch 5.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati in Key Vault 5.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati in App per la logica 5.1.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati nei servizi di ricerca 5.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. I log delle risorse devono essere abilitati nel bus di servizio 5.0.0
6. Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0

Controlli di sistema e organizzazione (SOC) 2

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per i Controlli del sistema e dell’organizzazione (SOC) 2. Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controlli di accesso logici e fisici CC6.1 Software di sicurezza, infrastruttura e architetture per l'accesso logico L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK 1.0.0
Operazioni di sistema CC7.2 Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali Per operazioni amministrative specifiche deve esistere un avviso del log attività 1.0.0
Operazioni di sistema CC7.2 Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali Per operazioni dei criteri specifiche deve esistere un avviso del log attività 3.0.0
Operazioni di sistema CC7.2 Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali Per operazioni di sicurezza specifiche deve esistere un avviso del log attività 1.0.0

UK OFFICIAL e UK NHS

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - UK OFFICIAL e UK NHS. Per altre informazioni su questo standard di conformità, vedere UK OFFICIAL.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Informazioni di controllo per gli utenti 13 Informazioni di controllo per gli utenti Controlla l'impostazione di diagnostica per i tipi di risorse selezionati 2.0.1

Passaggi successivi