Condividi tramite


Distribuire l'esempio di progetto Australian Government ISM PROTECTED

Importante

L’11 luglio 2026, Blueprints (anteprima) sarà deprecato. Eseguire la migrazione delle definizioni e delle assegnazioni di progetto esistenti a specifiche di modello e stack di distribuzione. Gli artefatti del progetto devono essere convertiti in modelli JSON ARM o in file Bicep usati per definire gli stack di distribuzione. Per informazioni su come creare un artefatto come risorsa ARM, vedere:

Per distribuire l'esempio di progetto ISM PROTECTED di Azure Blueprints, seguire questa procedura:

  • Creare un nuovo progetto dall'esempio
  • Contrassegnare la copia dell'esempio come Pubblicata
  • Assegnare la copia del progetto a una sottoscrizione esistente

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Creare il progetto dall'esempio

Prima di tutto, implementare l'esempio di progetto creando un nuovo progetto nell'ambiente basato sull'esempio.

  1. Selezionare Tutti i servizi nel riquadro a sinistra. Cercare e selezionare Progetti.

  2. Nella pagina Getting started (Introduzione) a sinistra selezionare il pulsante Crea in Creare un progetto.

  3. Trovare l'esempio di progetto ISM PROTECTED in Altri esempi e selezionare Usa questo esempio.

  4. Immettere le informazioni di base dell'esempio di progetto:

    • Nome del progetto: specificare un nome per la copia dell'esempio di progetto ISM PROTECTED.
    • Località della definizione: usare i puntini di sospensione e selezionare il gruppo di gestione in cui salvare la copia dell'esempio.
  5. Selezionare la scheda Artefatti nella parte superiore della pagina o Avanti: Artefatti nella parte inferiore della pagina.

  6. Esaminare l'elenco degli artefatti che costituiscono l'esempio di progetto. Molti artefatti hanno parametri che verranno definiti in seguito. Una volta esaminato l'esempio di progetto, selezionare Salva bozza.

Pubblicare la copia dell'esempio

La copia dell'esempio di progetto è stata creata nell'ambiente. Ma poiché è stata creata in modalità Bozza, è necessario pubblicarla per poterla assegnare e distribuire. La copia dell'esempio di progetto può essere personalizzata in base all'ambiente e alle esigenze, ma le modifiche potrebbero renderla non allineata rispetto ai controlli ISM PROTECTED.

  1. Selezionare Tutti i servizi nel riquadro a sinistra. Cercare e selezionare Progetti.

  2. Selezionare la pagina Definizioni di progetto a sinistra. Usare i filtri per trovare la copia dell'esempio di progetto e quindi selezionarla.

  3. Selezionare Pubblica progetto nella parte superiore della pagina. Nella nuova pagina a destra specificare un valore di Versione per la copia dell'esempio di progetto. Questa proprietà è utile se si apporta una modifica successivamente. In Modifica le note specificare ad esempio "Prima versione pubblicata dall'esempio di progetto ISM PROTECTED". Quindi selezionare Pubblica nella parte inferiore della pagina.

Assegnare la copia dell'esempio

Dopo che la copia dell'esempio di progetto è stata pubblicata correttamente, è possibile assegnarla a una sottoscrizione all'interno del gruppo di gestione in cui è stata salvata. In questo passaggio vengono specificati i parametri che rendono univoca ogni distribuzione della copia dell'esempio di progetto.

  1. Selezionare Tutti i servizi nel riquadro a sinistra. Cercare e selezionare Progetti.

  2. Selezionare la pagina Definizioni di progetto a sinistra. Usare i filtri per trovare la copia dell'esempio di progetto e quindi selezionarla.

  3. Selezionare Assegna progetto nella parte superiore della pagina della definizione di progetto.

  4. Specificare i valori dei parametri per l'assegnazione del progetto:

    • Nozioni di base

      • Sottoscrizioni: selezionare una o più sottoscrizioni presenti nel gruppo di gestione in cui è stata salvata la copia dell'esempio di progetto. Se si selezionano più sottoscrizioni, viene creata un'assegnazione per ognuna usando i parametri immessi.
      • Nome assegnazione: il nome viene prepopolato in base al nome della definizione di progetto. Cambiarlo, se necessario, o lasciarlo inalterato.
      • In Località: selezionare un'area per l'identità gestita in cui creare l'assegnazione. Azure Blueprints usa questa identità gestita per distribuire tutti gli artefatti nel progetto assegnato. Per altre informazioni, vedere Managed identities for Azure resources (Identità gestite per risorse di Azure).
      • Versione della definizione del progetto: scegliere una versione pubblicata della copia dell'esempio di progetto.
    • Blocca assegnazione

      Selezionare l'impostazione di blocco del progetto per l'ambiente. Per altre informazioni, vedere Blueprints resource locking (Blocco delle risorse del progetto).

    • Identità gestita

      Lasciare invariata l'opzione predefinita Identità gestita assegnata dal sistema.

    • Parametri artefatto

      I parametri definiti in questa sezione si applicano all'artefatto in cui sono definiti. Si tratta di parametri dinamici, in quanto vengono definiti durante l'assegnazione del progetto. Per un elenco completo di parametri di artefatti e relative descrizioni, vedere la tabella di parametri degli artefatti.

  5. Dopo avere immesso tutti i parametri, selezionare Assegna in fondo alla pagina. Viene creata l'assegnazione del progetto e inizia la distribuzione degli artefatti. La distribuzione richiede circa un'ora. Per controllare lo stato della distribuzione, aprire l'assegnazione del progetto.

Avviso

Il servizio Azure Blueprints e gli esempi di progetti predefiniti sono gratuiti. Le risorse di Azure hanno un prezzo in base al prodotto. Usare la calcolatrice dei prezzi per stimare il costo dell'esecuzione delle risorse distribuite da questo esempio di progetto.

Tabella di parametri degli artefatti

La tabella seguente contiene un elenco dei parametri degli artefatti del progetto:

Nome dell'artefatto Tipo di artefatto Nome parametro Descrizione
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri ID dell'area di lavoro di Log Analytics per cui le macchine virtuali devono essere configurate Si tratta dell'ID (GUID) dell'area di lavoro di Log Analytics per cui le macchine virtuali devono essere configurate.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Elenco dei tipi di risorsa per cui è necessario abilitare i log di diagnostica Elenco dei tipi di risorse per il controllo, se l'impostazione dei log di diagnostica non è abilitata. I valori accettabili sono disponibili nelle categorie dei log risorse di Monitoraggio di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Elenco di utenti che devono essere esclusi dal gruppo Administrators della macchina virtuale Windows Elenco delimitato da punto e virgola con i membri da escludere dal gruppo locale Administrators, Ad esempio: amministratore; myUser1; myUser2
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Elenco di utenti che devono essere inclusi nel gruppo Administrators della macchina virtuale Windows Elenco delimitato da punto e virgola con i membri da includere nel gruppo locale Administrators. Ad esempio: amministratore; myUser1; myUser2
[Anteprima]: distribuire l'agente di Log Analytics per i set di scalabilità di macchine virtuali Linux Assegnazione dei criteri Area di lavoro Log Analytics per i set di scalabilità di macchine virtuali Linux Se quest'area di lavoro non rientra nell'ambito dell'assegnazione, è necessario concedere manualmente le autorizzazioni di "Collaboratore di Log Analytics" (o simile) all'ID entità di sicurezza dell'assegnazione dei criteri.
[Anteprima]: distribuire l'agente di Log Analytics per i set di scalabilità di macchine virtuali Linux Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Linux supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
[Anteprima]: distribuire l'agente di Log Analytics per le macchine virtuali Linux Assegnazione dei criteri Area di lavoro Log Analytics per VM Linux Se quest'area di lavoro non rientra nell'ambito dell'assegnazione, è necessario concedere manualmente le autorizzazioni di "Collaboratore di Log Analytics" (o simile) all'ID entità di sicurezza dell'assegnazione dei criteri.
[Anteprima]: distribuire l'agente di Log Analytics per le macchine virtuali Linux Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Linux supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
[Anteprima]: distribuire l'agente di Log Analytics per i set di scalabilità di macchine virtuali Windows Assegnazione dei criteri Area di lavoro Log Analytics per i set di scalabilità di macchine virtuali Se quest'area di lavoro non rientra nell'ambito dell'assegnazione, è necessario concedere manualmente le autorizzazioni di "Collaboratore di Log Analytics" (o simile) all'ID entità di sicurezza dell'assegnazione dei criteri.
[Anteprima]: distribuire l'agente di Log Analytics per i set di scalabilità di macchine virtuali Windows Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Windows supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
[Anteprima]: distribuire l'agente di Log Analytics per le macchine virtuali Windows Assegnazione dei criteri Area di lavoro Log Analytics per VM Windows Se quest'area di lavoro non rientra nell'ambito dell'assegnazione, è necessario concedere manualmente le autorizzazioni di "Collaboratore di Log Analytics" (o simile) all'ID entità di sicurezza dell'assegnazione dei criteri.
[Anteprima]: distribuire l'agente di Log Analytics per le macchine virtuali Windows Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Windows supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
Distribuisci Advanced Threat Protection negli account di archiviazione Assegnazione dei criteri Effetto Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
Distribuisci il controllo nei server SQL Assegnazione dei criteri Valore in giorni del periodo di conservazione (0 indica conservazione illimitata) Giorni di conservazione (facoltativo, 180 giorni se non è specificato alcun valore)
Distribuisci il controllo nei server SQL Assegnazione dei criteri Nome gruppo di risorse per l'account di archiviazione per il controllo di SQL Server Il controllo esegue la scrittura degli eventi del database in un log di controllo nell'account di archiviazione di Azure. Verrà creato un account di archiviazione in ogni area in cui viene creato un server SQL che verrà condiviso da tutti i server di tale area. Importante: per il corretto funzionamento del controllo, non eliminare o rinominare il gruppo di risorse o gli account di archiviazione.
Distribuire le impostazioni di diagnostica per i gruppi di sicurezza di rete Assegnazione dei criteri Prefisso dell'account di archiviazione per la diagnostica del gruppo di sicurezza di rete Questo prefisso verrà combinato con la posizione del gruppo di sicurezza di rete per formare il nome dell'account di archiviazione creato.
Distribuire le impostazioni di diagnostica per i gruppi di sicurezza di rete Assegnazione dei criteri Nome del gruppo di risorse per l'account di archiviazione per la diagnostica del gruppo di sicurezza di rete (deve esistere) Il gruppo di risorse in cui verrà creato l'account di archiviazione. Questo gruppo di risorse deve già esistere.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Località consentita per risorse e gruppi di risorse Elenco di località di Azure che possono essere specificate dall'organizzazione per la distribuzione delle risorse. Il valore specificato viene anche usato dal criterio 'Località consentite' nell'iniziativa dei criteri.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'archiviazione con ridondanza geografica deve essere abilitata per gli account di archiviazione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le regole per i gruppi di sicurezza di rete delle macchine virtuali con connessione Internet devono essere rafforzate Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'applicazione Web deve essere accessibile solo tramite HTTPS Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'app per le funzioni deve essere accessibile solo tramite HTTPS Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account esterni con autorizzazioni di scrittura devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account esterni con autorizzazioni di lettura devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account esterni con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account deprecati devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri CORS non deve consentire a tutte le risorse di accedere all'applicazione Web Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di scrittura per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Elenco di utenti esclusi dal gruppo di Administrators della macchina virtuale Windows Elenco delimitato da punto e virgola con i membri da escludere dal gruppo locale Administrators, Ad esempio: amministratore; myUser1; myUser2
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri ID dell'area di lavoro Log Analytics per cui le macchine virtuali devono essere configurate Si tratta dell'ID (GUID) dell'area di lavoro di Log Analytics per cui le macchine virtuali devono essere configurate.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le impostazioni di Valutazione della vulnerabilità per SQL Server devono contenere un indirizzo di posta elettronica per ricevere i report di analisi Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le raccomandazioni di Protezione avanzata adattiva per la rete devono essere applicate alle macchine virtuali con connessione Internet Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Alla sottoscrizione deve essere assegnato più di un proprietario Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri La crittografia del disco deve essere applicata nelle macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il debug remoto deve essere disattivato per l'app per le funzioni Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare Transparent Data Encryption nei database SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la valutazione della vulnerabilità nelle istanze gestite di SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Devono essere abilitate solo connessioni sicure alla Cache Redis Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri La soluzione Endpoint Protection deve essere installata nei set di scalabilità di macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Windows supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Facoltativo: elenco delle immagini delle macchine virtuali con un sistema operativo Linux supportato da aggiungere all'ambito È possibile usare una matrice per indicare l'assenza di parametri facoltativi: []
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Controlla l'accesso di rete senza restrizioni agli account di archiviazione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le vulnerabilità nella configurazione di sicurezza dei set di scalabilità di macchine virtuali devono essere risolte Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare i controlli applicazioni adattivi nelle macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Per la sottoscrizione devono essere designati al massimo 3 proprietari Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri [Anteprima] La soluzione Valutazione della vulnerabilità deve essere abilitata nelle macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri CORS non deve consentire a ogni risorsa l'accesso all'applicazione Web Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account esterni con autorizzazioni di scrittura devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account deprecati devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'app per le funzioni deve essere accessibile solo tramite HTTPS v2 Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le sottoscrizioni di Azure devono avere un profilo di log per il log attività Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Elenco dei tipi di risorsa per cui è necessario abilitare i log di diagnostica Elenco dei tipi di risorse per il controllo, se l'impostazione dei log di diagnostica non è abilitata. I valori accettabili sono disponibili nelle categorie dei log risorse di Monitoraggio di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli aggiornamenti di sistema devono essere installati nelle macchine Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Per il servizio app è necessario usare la versione più recente di TLS Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile distribuire l'estensione Microsoft IaaSAntimalware nei server Windows Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'applicazione Web deve essere accessibile solo tramite HTTPS v2 Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri La protezione DDoS deve essere abilitata Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la sicurezza avanzata dei dati nei server SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la sicurezza avanzata dei dati nelle istanze gestite di SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Monitora server senza Endpoint Protection nel Centro sicurezza di Azure Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il controllo di accesso alla rete JIT deve essere applicato alle macchine virtuali Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il servizio app deve essere accessibile solo tramite HTTPS v2 Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli aggiornamenti di sistema nei set di scalabilità di macchine virtuali devono essere installati Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il debug remoto deve essere disattivato per l'applicazione Web Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Imporre cronologia delle password Specifica i limiti per il riutilizzo delle password, ovvero quante volte è necessario creare una nuova password per un account utente prima che la password possa essere ripetuta.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Validità massima password Specifica il numero massimo di giorni che possono trascorrere prima che sia necessario modificare la password di un account utente. Il formato del valore è costituito da due numeri interi separati da una virgola, a indicare un intervallo inclusivo.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Validità minima password Specifica il numero minimo di giorni che devono trascorrere prima che sia possibile modificare la password di un account utente.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Lunghezza minima password Specifica il numero minimo di caratteri che la password di un account utente può contenere.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le password devono essere conformi ai requisiti di complessità Specifica se la password di un account utente deve essere complessa. Se richiesto, una password complessa non deve contenere parte del nome dell'account dell'utente o del nome completo; deve contenere almeno 6 caratteri e deve contenere una combinazione di caratteri maiuscoli, minuscoli, numeri e caratteri non alfabetici.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile correggere le vulnerabilità nelle configurazioni della sicurezza dei contenitori Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Il debug remoto deve essere disattivato per il servizio app Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Nell'app Web è necessario usare la versione più recente di TLS Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Gli account esterni con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Nell'app per le funzioni è necessario usare la versione più recente di TLS Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.
[Anteprima]: verificare controlli Australian Government ISM PROTECTED e distribuire estensioni macchina virtuale specifiche per supportare i requisiti di controllo Assegnazione dei criteri Le vulnerabilità dei database SQL devono essere risolte Per informazioni sugli effetti dei criteri, vedere Informazioni sugli effetti di Criteri di Azure.

Passaggi successivi

Dopo aver esaminato i passaggi per distribuire l'esempio di progetto Australian Government ISM PROTECTED, leggere gli articoli seguenti per informazioni sul progetto e sul mapping dei controlli:

Altri articoli sui progetti e su come usarli: