Controlli di conformità alle normative di Criteri di Azure per Azure Batch
La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Azure Batch. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.
Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.
Importante
Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.3 | Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 Registrazione e monitoraggio | 5.3 | Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
5 | 5.4 | Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
FedRAMP High
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-12 | Definizione e gestione di chiavi crittografiche | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
FedRAMP Moderate
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-12 | Definizione e gestione di chiavi crittografiche | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
HIPAA HITRUST 9.2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
12 Registrazione di controllo e monitoraggio | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Microsoft Cloud Security Benchmark
Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Registrazione e rilevamento delle minacce | LT-3 | Abilitare la registrazione per l'analisi della sicurezza | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
NIST SP 800-171 R2
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Protezione del sistema e delle comunicazioni | 3.13.10 | Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
Controllo e responsabilità | 3.3.1 | Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | 3.3.2 | Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
NIST SP 800-53 Rev. 4
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Integrazione/scansione e funzionalità di monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema/con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-12 | Definizione e gestione di chiavi crittografiche | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
NIST SP 800-53 Rev. 5
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Controllo e responsabilità | AU-6 (4) | Revisione centrale e analisi | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-6 (5) | Analisi integrata dei record di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 | Generazione di record di controllo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Controllo e responsabilità | AU-12 (1) | Audit trail a livello di sistema e con correlazione al tempo | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Protezione del sistema e delle comunicazioni | SC-12 | Definizione e gestione di chiavi crittografiche | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
NL BIO Cloud Theme
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
U.05.1 Protezione dei dati - Misure crittografiche | U.05.1 | Il trasporto dei dati viene protetto con la crittografia in cui la gestione delle chiavi viene eseguita dal CSC stesso, se possibile. | I pool di Azure Batch devono avere la crittografia del disco abilitata | 1.0.0 |
U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
U.05.2 Protezione dei dati - Misure crittografiche | U.05.2 | I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. | I pool di Azure Batch devono avere la crittografia del disco abilitata | 1.0.0 |
U.11.3 Criptoservizi - Crittografia | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | L'account Azure Batch deve usare chiavi gestite dal cliente per la crittografia dei dati inattivi | 1.0.1 |
U.11.3 Cryptoservices - Crittografati | U.11.3 | I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. | I pool di Azure Batch devono avere la crittografia del disco abilitata | 1.0.0 |
U.15.1 Registrazione e monitoraggio - Eventi registrati | U.15.1 | La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
RMIT Malaysia
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Sicurezza dei servizi digitali | 10,66 | Sicurezza dei servizi digitali - 10.66 | Distribuisci le impostazioni di diagnostica per l'account Batch nell'hub eventi | 2.0.0 |
Sicurezza dei servizi digitali | 10,66 | Sicurezza dei servizi digitali - 10.66 | Distribuisci le impostazioni di diagnostica per l'account Batch nell'area di lavoro Log Analytics | 1.1.0 |
Spain ENS
Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Framework operativo | op.exp.8 | Operazione | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
SWIFT CSP-CSCF v2021
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrazione e monitoraggio | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
SWIFT CSP-CSCF v2022
Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2022. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2022.
Domain | ID controllo | Titolo controllo | Criteri (Portale di Azure) |
Versione del criterio (GitHub) |
---|---|---|---|---|
6. Rilevare attività anomale a sistemi o record delle transazioni | 6.4 | Registrare gli eventi di sicurezza e rilevare azioni e operazioni anomale all'interno dell'ambiente SWIFT locale. | I log delle risorse devono essere abilitati negli account Batch | 5.0.0 |
Passaggi successivi
- Altre informazioni sulla conformità alle normative di Criteri di Azure.
- Vedere i criteri predefiniti nel repository di GitHub su Criteri di Azure.