Condividi tramite


Mapping dei controlli dell'esempio di progetto Australian Government ISM PROTECTED

Importante

L’11 luglio 2026, Blueprints (anteprima) sarà deprecato. Eseguire la migrazione delle definizioni e delle assegnazioni di progetto esistenti a specifiche di modello e stack di distribuzione. Gli artefatti del progetto devono essere convertiti in modelli JSON ARM o in file Bicep usati per definire gli stack di distribuzione. Per informazioni su come creare un artefatto come risorsa ARM, vedere:

L'articolo seguente illustra in dettaglio il mapping dell'esempio di progetto Australian Government ISM PROTECTED di Azure Blueprints ai controlli ISM PROTECTED. Per altre informazioni sui controlli, vedere ISM PROTECTED.

I mapping seguenti fanno riferimento ai controlli ISM PROTECTED. Usare la barra di spostamento a destra per passare direttamente a uno specifico mapping. Molti controlli mappati vengono implementati con un'iniziativa di Criteri di Azure. Per esaminare l'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Individuare e selezionare quindi l'iniziativa di criteri predefinita [Anteprima]: Controlla i controlli australiani ISM ISM PROTECTED e distribuisci estensioni vm specifiche per supportare i requisiti di controllo.

Importante

Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo ai criteri stessi e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di Criteri di Azure per questo esempio di progetto di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.

Vincoli delle località

Questo progetto consente di limitare la località per la distribuzione di tutte le risorse e dei gruppi di risorse a "Australia centrale" e "Australia centrale 2", "Australia orientale" e "Australia sud-orientale" assegnando le definizioni di Criteri di Azure seguenti:

  • Località consentite (impostate tramite hardcode su "Australia centrale", "Australia centrale 2", "Australia orientale" e "Australia sud-orientale")
  • Località consentite per i gruppi di risorse (impostate tramite hardcode su "Australia centrale", "Australia centrale 2", "Australia orientale" e "Australia sud-orientale")

Linee guida per la sicurezza del personale - Accesso ai sistemi e alle relative risorse

0414 Il personale a cui viene concesso l'accesso a un sistema e alle relative risorse è identificabile in modo univoco

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione

1503 L'accesso standard a sistemi, applicazioni e repository di dati è limitato a quanto richiesto dal personale per svolgere le proprie mansioni

  • Per la sottoscrizione devono essere designati al massimo 3 proprietari
  • Alla sottoscrizione deve essere assegnato più di un proprietario
  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Distribuisci i prerequisiti per controllare le macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati

1507 L'accesso con privilegi a sistemi, applicazioni e repository di dati viene convalidato alla prima richiesta e riconvalidato su base annuale o con una maggiore frequenza

  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Distribuisci i prerequisiti per controllare le macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati

1508 L'accesso con privilegi a sistemi, applicazioni e repository di dati è limitato a quanto richiesto dal personale per svolgere le proprie mansioni

  • Per la sottoscrizione devono essere designati al massimo 3 proprietari
  • Alla sottoscrizione deve essere assegnato più di un proprietario
  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Distribuisci i prerequisiti per controllare le macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Alle macchine virtuali deve essere applicato il controllo di accesso alla rete JIT

0415 L'uso di account utente condivisi è strettamente controllato e il personale che usa tali account è identificabile in modo univoco

  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Distribuisci i prerequisiti per controllare le macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati

0445 Agli utenti con privilegi viene assegnato un account con privilegi dedicato da usare esclusivamente per le attività che richiedono l'accesso con privilegi

  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati
  • Distribuisci i prerequisiti per controllare le macchine virtuali Windows in cui il gruppo Administrators contiene uno qualsiasi dei membri specificati

0430 L'accesso a sistemi, applicazioni e repository di dati viene rimosso o sospeso nello stesso giorno in cui il personale non ha più un requisito legittimo per l'accesso

  • Gli account deprecati devono essere rimossi dalla sottoscrizione
  • Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione

0441 Quando al personale viene concesso l'accesso temporaneo a un sistema, vengono applicati i controlli di sicurezza effettivi per limitare l'accesso alle sole informazioni necessarie per svolgere le loro mansioni

  • Gli account esterni con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione
  • Gli account esterni con autorizzazioni di scrittura devono essere rimossi dalla sottoscrizione
  • Gli account deprecati devono essere rimossi dalla sottoscrizione
  • Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione

Linee guida per la protezione avanzata dei sistemi - Protezione avanzata del sistema operativo

1407 Per gli ambienti operativi standard, viene usata la versione più recente (N) o la versione N-1 di un sistema operativo

  • Gli aggiornamenti di sistema devono essere installati nelle macchine
  • Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati

0380 Gli account del sistema operativo, il software, i componenti, i servizi e le funzionalità non necessari vengono rimossi o disabilitati

  • Gli account deprecati devono essere rimossi dalla sottoscrizione
  • Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione

1490 Un'applicazione che consente di elencare la soluzione viene implementata in tutti i server per limitare l'esecuzione di eseguibili, librerie software, script e programmi di installazione a un set approvato

  • È consigliabile abilitare i controlli applicazioni adattivi nelle macchine virtuali

1417 Il software antivirus viene implementato in workstation e server e configurato con: rilevamento basato su firma abilitato e impostato su un livello elevato, rilevamento basato su euristica abilitato e impostato su un livello elevato, firme di rilevamento con verifica dell'aggiornamento e aggiornate almeno su base quotidiana, analisi automatica e regolare configurata per tutti i dischi fissi e i supporti rimovibili

  • È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows
  • La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali
  • Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure

Linee guida per la protezione avanzata dei sistemi - Protezione avanzata dell'autenticazione

1546 Gli utenti vengono autenticati prima che venga loro concesso l'accesso a un sistema e alle relative risorse

  • Controlla l'accesso di rete senza restrizioni agli account di archiviazione
  • I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client
  • Mostra i risultati del controllo dalle macchine virtuali Linux che consentono connessioni remote da account senza password
  • Distribuisci prerequisiti per controllare le macchine virtuali Linux che consentono connessioni remote da account senza password
  • Mostra i risultati del controllo dalle macchine virtuali Linux in cui sono presenti account senza password
  • Distribuisci i prerequisiti per controllare le macchine virtuali Linux in cui sono presenti account senza password

0974 Per autenticare gli utenti standard viene usata l'autenticazione a più fattori

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione

1173 Per autenticare tutti gli utenti con privilegi e qualsiasi altra posizione di fiducia, viene usata l'autenticazione a più fattori

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione

0421 Le passphrase usate per l'autenticazione a fattore singolo sono costituite da un minimo di 14 caratteri con complessità, idealmente come 4 parole casuali

  • Mostra i risultati del controllo dalle configurazioni delle macchine virtuali Windows in 'Impostazioni di sicurezza - Criteri account'
  • Distribuisci i prerequisiti per controllare le configurazioni delle macchine virtuali Windows in 'Impostazioni di sicurezza - Criteri account'

Linee guida per la gestione di sistemi - Amministrazione dei sistemi

1384 Per autenticare gli utenti ogni volta che eseguono azioni con privilegi, viene usata l'autenticazione a più fattori

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione

1386 Il traffico di gestione può provenire solo dalle zone di rete usate per amministrare sistemi e applicazioni

  • Alle macchine virtuali deve essere applicato il controllo di accesso alla rete JIT
  • Il debug remoto deve essere disattivato per le app per le API
  • Il debug remoto deve essere disattivato per l'app per le funzioni
  • Il debug remoto deve essere disattivato per le applicazioni Web

Linee guida per la gestione di sistemi - Distribuzione di patch nei sistemi

1144 Le vulnerabilità della sicurezza in applicazioni e driver valutate come rischi estremi vengono sottoposte a patch, aggiornate o mitigate entro 48 ore dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La valutazione delle vulnerabilità deve essere abilitata nei computer
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

0940 Le vulnerabilità della sicurezza in applicazioni e driver valutate come rischi elevati vengono sottoposte a patch, aggiornate o mitigate entro due settimane dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

1472 Le vulnerabilità della sicurezza in applicazioni e driver valutate come rischi elevati vengono sottoposte a patch, aggiornate o mitigate entro un mese dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

1494 Le vulnerabilità della sicurezza in sistemi operativi e firmware valutate come rischi estremi vengono sottoposte a patch, aggiornate o mitigate entro 48 ore dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

1495 Le vulnerabilità della sicurezza in sistemi operativi e firmware valutate come rischi elevati vengono sottoposte a patch, aggiornate o mitigate entro due settimane dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

1496 Le vulnerabilità della sicurezza in sistemi operativi e firmware valutate come rischi estremi bassi o moderati vengono sottoposte a patch, aggiornate o mitigate entro un mese dall'identificazione da parte di fornitori, terze parti indipendenti, responsabili di sistemi o utenti

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori
  • Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi

Linee guida per la gestione dei sistemi - Backup e ripristino dei dati

1511 I backup di informazioni importanti, software e impostazioni di configurazione vengono eseguiti almeno ogni giorno

  • Controlla macchine virtuali in cui non è configurato il ripristino di emergenza

Linee guida per il monitoraggio dei sistemi - Registrazione e controllo degli eventi

1405 Viene implementata una struttura di registrazione centralizzata e i sistemi vengono configurati per salvare i log eventi in tale struttura non appena possibile dopo il verificarsi di ogni evento

  • Le sottoscrizioni di Azure devono avere un profilo di log per il log attività

0582 Per i sistemi operativi vengono registrati gli eventi seguenti: accesso a dati e processi importanti, arresti anomali delle applicazioni ed eventuali messaggi di errore, tentativi di usare privilegi speciali, modifiche degli account, modifiche dei criteri di sicurezza, modifiche delle configurazioni dei sistemi, richieste DNS (Domain Name System) e HTTP (Hypertext Transfer Protocol), tentativi non riusciti di accedere a dati e risorse di sistema, errori e riavvi dei servizi, avvio e arresto dei sistemi, trasferimento di dati a supporti esterni, gestione di utenti o gruppi, uso di privilegi speciali

  • [Anteprima]: Controlla la distribuzione dell'agente di Log Analytics - Immagine macchina virtuale (sistema operativo) non elencata
  • Controlla la distribuzione dell'agente di Log Analytics nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • Controlla area di lavoro Log Analytics per la macchina virtuale - Segnala mancata corrispondenza
  • Audit diagnostic setting (Controllare le impostazioni di diagnostica)

1537 Per i database vengono registrati gli eventi seguenti: accesso a informazioni particolarmente importanti, aggiunta di nuovi utenti, in particolare utenti con privilegi, qualsiasi query contenente commenti, qualsiasi query contenente più query incorporate, eventuali avvisi o errori di query o database, tentativi di elevare i privilegi, tentativi di accesso riusciti o non riusciti, modifiche della struttura del database, modifiche di ruoli utente o autorizzazioni per il database, azioni dell'amministratore del database, accessi e disconnessioni dal database, modifiche dei dati, usi di comandi eseguibili

  • È consigliabile abilitare la sicurezza avanzata dei dati nei server SQL
  • Audit diagnostic setting (Controllare le impostazioni di diagnostica)
  • È consigliabile abilitare la sicurezza avanzata dei dati nelle istanze gestite di SQL

Linee guida per il monitoraggio dei sistemi - Gestione delle vulnerabilità

0911 Le valutazioni delle vulnerabilità e i test di penetrazione vengono eseguiti da personale adeguatamente qualificato prima della distribuzione di un sistema, dopo una modifica significativa apportata a un sistema e almeno ogni anno o come specificato dal proprietario del sistema

  • Le vulnerabilità dei database SQL devono essere risolte
  • È consigliabile abilitare la valutazione della vulnerabilità nei server SQL
  • È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL
  • La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali
  • Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori

Linee guida per la gestione dei sistemi di database - Server di database

1425 I dischi rigidi dei server di database vengono crittografati con crittografia completa

  • La crittografia del disco deve essere applicata nelle macchine virtuali
  • È consigliabile abilitare Transparent Data Encryption nei database SQL

1277 Le informazioni comunicate tra i server di database e le applicazioni Web sono crittografate

  • Devono essere abilitate solo connessioni sicure alla Cache Redis
  • È consigliabile abilitare il trasferimento sicuro agli account di archiviazione
  • Mostra i risultati del controllo dai server Web Windows che non usano protocolli di comunicazione sicuri
  • Distribuisci i prerequisiti per controllare i server Web Windows che non usano protocolli di comunicazione sicuri

Linee guida per la gestione dei sistemi di database - Software del sistema di gestione di database

1260 Gli account amministratore di database predefiniti vengono disabilitati, rinominati o ne viene cambiata la passphrase

  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL

1262 Gli amministratori di database hanno account univoci e identificabili

  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL

1261 Gli account amministratore di database non vengono condivisi tra database diversi

  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL

1263 Gli account amministratore di database vengono usati esclusivamente per attività amministrative, con account di database standard usati per le interazioni per utilizzo generico con il database

  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL

1264 L'accesso dell'amministratore di database è limitato ai ruoli definiti anziché agli account con autorizzazioni amministrative predefinite o a tutte le autorizzazioni

  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL

Linee guida per l'uso della crittografia - Informazioni di base sulla crittografia

0459 Il software di crittografia usato per i dati inattivi implementa la crittografia completa del disco o la crittografia parziale in cui i controlli di accesso consentiranno la scrittura solo nella partizione crittografata

  • La crittografia del disco deve essere applicata nelle macchine virtuali

Linee guida per l'uso della crittografia - Transport Layer Security

1139 Viene usata solo l'ultima versione di TLS

  • Nell'app per le API è necessario usare la versione più recente di TLS
  • Nell'app Web è necessario usare la versione più recente di TLS
  • Nell'app per le funzioni è necessario usare la versione più recente di TLS
  • Distribuisci i prerequisiti per controllare i server Web Windows che non usano protocolli di comunicazione sicuri
  • Mostra i risultati del controllo dai server Web Windows che non usano protocolli di comunicazione sicuri

Linee guida per i trasferimenti di dati e il filtro del contenuto - Filtro del contenuto

1288 L'analisi antivirus, che usa più motori di analisi diversi, viene eseguita su tutto il contenuto

  • È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows
  • La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali
  • Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure

Linee guida per i trasferimenti di dati e il filtro del contenuto - Sviluppo di applicazioni Web

1552 Tutto il contenuto delle applicazioni Web viene offerto esclusivamente tramite HTTPS

  • L'app per le funzioni deve essere accessibile solo tramite HTTPS
  • L'app per le API deve essere accessibile solo tramite HTTPS
  • L'applicazione Web deve essere accessibile solo tramite HTTPS
  • Devono essere abilitate solo connessioni sicure alla Cache Redis

1424 Per le applicazioni Web vengono implementati controlli di sicurezza basati su Web browser per proteggere sia le applicazioni Web che i relativi utenti

  • CORS non deve consentire a tutte le risorse di accedere alle applicazioni Web

Linee guida per la gestione della rete - Progettazione e configurazione della rete

0520 Nelle reti vengono implementati controlli di accesso per impedire la connessione di dispositivi di rete non autorizzati

  • Controlla l'accesso di rete senza restrizioni agli account di archiviazione

1182 Vengono implementati controllo di accesso alla rete per limitare il traffico all'interno e tra segmenti di rete solo a quello necessario per scopi aziendali

  • Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete
  • Controlla l'accesso di rete senza restrizioni agli account di archiviazione
  • Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet

Linee guida per la gestione della rete - Continuità del servizio per servizi online

1431 Le strategie di prevenzione e mitigazione degli attacchi Denial of Service vengono discusse con i provider di servizio, in particolare: la loro capacità di resistere ad attacchi Denial of Service, gli eventuali costi in cui potrebbero incorrere i clienti come conseguenza di attacchi Denial of Service, le sogli per l'invio di notifiche ai clienti o la disattivazione dei servizi online durante attacchi Denial of Service, le azioni pre-approvate da intraprendere durante gli attacchi Denial of Service, le disposizioni di prevenzione degli attacchi Denial of Service stabilite con i provider upstream per bloccare il traffico dannoso quanto più upstream possibile

  • La protezione DDoS deve essere abilitata

Nota

La disponibilità di specifiche definizioni di Criteri di Azure può variare in Azure per enti pubblici e in altri cloud nazionali.

Passaggi successivi

Altri articoli sui progetti e su come usarli: