Condividi tramite


Dettagli dell'iniziativa predefinita per la conformità alle normative ENS Spagna

L'articolo seguente definisce il mapping della definizione dell'iniziativa predefinita per la conformità alle normative di Criteri di Azure ai domini di conformità e ai controlli di ENS Spagna. Per ulteriori informazioni su questo standard di conformità, vedere ENS Spagna. Per comprendere la Proprietà, esaminare il tipo di criterio e la responsabilità condivisa nel cloud.

I mapping seguenti sono relativi ai controlli ENS Spagna. Molti controlli vengono implementati con una definizione dell'iniziativa Criteri di Azure. Per esaminare la definizione dell'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Quindi, trovare e selezionare la definizione dell'iniziativa predefinita di conformità alle normative ENS Spagna.

Importante

Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo alle definizioni dei criteri e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra domini di conformità, controlli e definizioni di Criteri di Azure per questo standard di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.

Misure protettive

Protezione delle comunicazioni

ID: ENS v1 mp.com.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: tutto il traffico Internet deve essere instradato tramite il firewall di Azure distribuito Il Centro sicurezza di Azure ha rilevato che alcune delle subnet non sono protette con un firewall di nuova generazione. Proteggere le subnet da potenziali minacce limitandone l'accesso tramite un firewall di Azure o un firewall di nuova generazione supportato AuditIfNotExists, Disabled 3.0.0-preview
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
I fornitori di attestazione di Azure devono disabilitare l'accesso alla rete pubblica Per migliorare la sicurezza del Servizio di attestazione di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in aka.ms/azureattestation. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Audit, Deny, Disabled 1.0.0
Per gli account di Azure Cosmos DB devono essere definite regole del firewall Le regole del firewall devono essere definite negli account Azure Cosmos DB per impedire il traffico proveniente da origini non autorizzate. Gli account per cui è definita almeno una regola IP con il filtro della rete virtuale abilitato vengono ritenuti conformi. Anche gli account che disabilitano l'accesso pubblico vengono ritenuti conformi. Audit, Deny, Disabled 2.1.0
Azure Key Vault deve avere il firewall abilitato Abilitare il firewall dell'insieme di credenziali delle chiavi in modo che questo non sia accessibile per impostazione predefinita a nessun indirizzo IP pubblico. Facoltativamente, è possibile configurare intervalli IP specifici per limitare l'accesso a tali reti. Per altre informazioni, vedere: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 3.2.1
Il Servizio Azure SignalR deve disabilitare l'accesso alla rete pubblica Per migliorare la sicurezza della risorsa Servizio SignaIR di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/asrs/networkacls. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Audit, Deny, Disabled 1.1.0
Web Application Firewall di Azure nel gateway applicazione di Azure deve avere l'ispezione del corpo della richiesta abilitata Assicurarsi che i web application firewall associati ai gateway applicazione di Azure dispongano dell'abilitazione dell'ispezione del corpo della richiesta. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. Audit, Deny, Disabled 1.0.0
Web application firewall di Azure in Frontdoor di Azure deve avere l'ispezione del corpo della richiesta abilitata Accertarsi che i Web Application Firewall associati ai Front Door di Azure dispongano dell'ispezione del corpo della richiesta abilitata. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. Audit, Deny, Disabled 1.0.0
Web application firewall di Azure deve essere abilitato per i punti di ingresso di Frontdoor di Azure Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. Audit, Deny, Disabled 1.0.2
Configurare gli insiemi di credenziali delle chiavi per abilitare il firewall Abilitare il firewall dell'insieme di credenziali delle chiavi in modo che questo non sia accessibile per impostazione predefinita a nessun indirizzo IP pubblico. È possibile configurare intervalli IP specifici per limitare l'accesso a tali reti. Per altre informazioni, vedere: https://docs.microsoft.com/azure/key-vault/general/network-security Modifica, disattivato 1.1.1
Configurare gli account di archiviazione per disabilitare l'accesso alla rete pubblica Per migliorare la sicurezza degli account di archiviazione, accertarsi che non siano esposti alla rete Internet pubblica e che siano accessibili solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/storageaccountpublicnetworkaccess. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Modifica, disattivato 1.0.1
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. Audit, Deny, Disabled 1.0.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Le regole del firewall IP nelle aree di lavoro Azure Synapse devono essere rimosse La rimozione di tutte le regole del firewall IP migliora la sicurezza, in quanto garantisce che all'area di lavoro di Azure Synapse sia possibile accedere solo da un endpoint privato. Questa configurazione controlla la creazione di regole del firewall che consentono l'accesso alla rete pubblica nell'area di lavoro. Audit, Disabled 1.0.0
L'inoltro IP nella macchina virtuale deve essere disabilitato L'abilitazione dell'inoltro IP sulla scheda di rete di una macchina virtuale consente alla macchina virtuale di ricevere traffico indirizzato ad altre destinazioni. L'inoltro IP è richiesto raramente, ad esempio, quando si usa la macchina virtuale come appliance virtuale di rete, di conseguenza l'abilitazione di questa impostazione deve essere verificata dal team di sicurezza della rete. AuditIfNotExists, Disabled 3.0.0
È consigliabile chiudere le porte di gestione nelle macchine virtuali Le porte di gestione remota aperte espongono la macchina virtuale a un rischio elevato derivante da attacchi di forza bruta basati su Internet per sottrarre le credenziali e ottenere l'accesso di amministratore alla macchina virtuale. AuditIfNotExists, Disabled 3.0.0
I server MariaDB devono usare un endpoint servizio di rete virtuale Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per MariaDB, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per MariaDB dispone di un endpoint servizio di rete virtuale. AuditIfNotExists, Disabled 1.0.2
Eseguire la migrazione del WAF dalla configurazione WAF ai criteri WAF nel gateway applicazione Se si dispone della configurazione WAF anziché dei criteri WAF, è consigliabile passare al nuovo criterio WAF. In futuro, i criteri firewall supporteranno le impostazioni dei criteri WAF, i set di regole gestite, le esclusioni e i gruppi di regole disabilitati. Audit, Deny, Disabled 1.0.0
Modificare le risorse del servizio Azure SignalR per disabilitare l'accesso alla rete pubblica Per migliorare la sicurezza della risorsa Servizio SignaIR di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/asrs/networkacls. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Modifica, disattivato 1.1.0
I server MySQL devono usare un endpoint servizio di rete virtuale Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per MySQL, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per MySQL dispone di un endpoint servizio di rete virtuale. AuditIfNotExists, Disabled 1.0.2
I server PostgreSQL devono usare un endpoint servizio di rete virtuale Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per PostgreSQL, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per PostgreSQL dispone di un endpoint servizio di rete virtuale. AuditIfNotExists, Disabled 1.0.2
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
L'accesso alla rete pubblica in Data Explorer di Azure deve essere disabilitato La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che a Esplora dati di Azure sia possibile accedere solo da un endpoint privato. Questa configurazione nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 1.0.0
L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che al database SQL di Azure sia possibile accedere solo da un endpoint privato. Questa configurazione nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 1.1.0
L'accesso alla rete pubblica deve essere disabilitato per IoT Central Per migliorare la sicurezza di IoT Central, assicurarsi che non sia esposto a Internet e che vi si possa accedere solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/iotcentral-restrict-public-access. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Audit, Deny, Disabled 1.0.0
L'accesso alla rete pubblica deve essere disabilitato per i server MariaDB Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per MariaDB sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 2.0.0
L'accesso alla rete pubblica deve essere disabilitato per i server flessibili MySQL La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che ai server flessibili di Database di Azure per MySQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 2.1.0
L'accesso alla rete pubblica deve essere disabilitato per i server MySQL Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per MySQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 2.0.0
L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che ai server flessibili di Database di Azure per PostgreSQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita rigorosamente l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP. Audit, Deny, Disabled 3.1.0
L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per PostgreSQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. Audit, Deny, Disabled 2.0.1
Richiedi ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Gli account di archiviazione devono disabilitare l'accesso alla rete pubblica Per migliorare la sicurezza degli account di archiviazione, accertarsi che non siano esposti alla rete Internet pubblica e che siano accessibili solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/storageaccountpublicnetworkaccess. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. Audit, Deny, Disabled 1.0.1
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
La regola del firewall basata su rete virtuale nel database SQL di Azure deve essere abilitata per consentire il traffico dalla subnet specificata Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database SQL di Azure, garantendo al contempo che il traffico rimanga entro il limite di Azure. AuditIfNotExists 1.0.0
Web Application Firewall (WAF) deve essere abilitato per il gateway applicazione Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. Audit, Deny, Disabled 2.0.0
Web Application Firewall (WAF) deve usare la modalità specificata per il gateway applicazione Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il gateway applicazione. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) deve usare la modalità specificata per il servizio Frontdoor di Azure Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il servizio Frontdoor di Azure. Audit, Deny, Disabled 1.0.0
I computer Windows devono soddisfare i requisiti per 'Proprietà Windows Firewall' Nei computer Windows devono essere presenti le impostazioni di Criteri di gruppo specificate nella categoria 'Proprietà Windows Firewall' per lo stato, le connessioni, la gestione regole e le notifiche del firewall. Questo criterio richiede che i prerequisiti di configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. AuditIfNotExists, Disabled 3.0.0

Protezione delle comunicazioni

ID: ENS v1 mp.com.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione delle comunicazioni

ID: ENS v1 mp.com.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Deprecato]: Le macchine virtuali devono crittografare i dischi temporanei, le cache e i flussi di dati tra le risorse di calcolo e di archiviazione Questa definizione di criteri non è più il modo consigliato per raggiungere la finalità. Anziché continuare a usare questo criterio, è consigliabile assegnare questi criteri di sostituzione con ID criteri 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Ulteriori informazioni sulla deprecazione della definizione dei criteri sono disponibili in aka.ms/policydefdeprecation AuditIfNotExists, Disabled 2.1.0-deprecated
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Controlla i computer Windows che non archiviano le password usando la crittografia reversibile Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Windows non archiviano le password usando la crittografia reversibile AuditIfNotExists, Disabled 2.0.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Le variabili dell'account di automazione devono essere crittografate È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili Audit, Deny, Disabled 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione Audit, Deny, Disabled 2.0.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente Audit, Deny, Disabled 1.1.0
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
È consigliabile abilitare Transparent Data Encryption nei database SQL Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità AuditIfNotExists, Disabled 2.0.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione delle comunicazioni

ID: ENS v1 mp.com.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Creare un inventario dati CMA_0096 - Creare un inventario dati Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Gestire i record dell'elaborazione dei dati personali CMA_0353 - Gestire i record dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione delle apparecchiature

ID: ENS v1 mp.eq.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Non consentire ai sistemi informativi di essere associati a singoli utenti CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione delle apparecchiature

ID: ENS v1 mp.eq.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
Automatizzare la richiesta di approvazione per le modifiche proposte CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte Manuale, Disabilitato 1.1.0
Automatizzare l'implementazione delle notifiche di modifiche approvate CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate Manuale, Disabilitato 1.1.0
Automatizzare il processo per documentare le modifiche implementate CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate Manuale, Disabilitato 1.1.0
Automatizzare il processo per evidenziare le proposte di modifica non presentate CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate Manuale, Disabilitato 1.1.0
Automatizzare il processo per impedire l'implementazione di modifiche non approvate CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate Manuale, Disabilitato 1.1.0
Automatizzare le modifiche documentate proposte CMA_C1191 - Automatizzare le modifiche documentate proposte Manuale, Disabilitato 1.1.0
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Imporre le impostazioni della configurazione della sicurezza CMA_0249 - Imporre le impostazioni della configurazione della sicurezza Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0

Protezione delle apparecchiature

ID: ENS v1 mp.eq.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Valutare gli eventi di sicurezza delle informazioni CMA_0013 - Valutare gli eventi di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Correlare i record di controllo CMA_0087 - Correlare i record di controllo Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Sviluppare un piano di risposta agli eventi imprevisti CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Distribuire criteri e procedure CMA_0185 - Distribuire criteri e procedure Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Abilitare la protezione della rete CMA_0238 - Abilitare la protezione della rete Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano Manuale, Disabilitato 1.1.0
Eliminare le informazioni contaminate CMA_0253 - Eliminare le informazioni contaminate Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la revisione e i report di controllo CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Eseguire azioni in risposta a fuga/perdita di informazioni CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare la gestione degli eventi CMA_0318 - Implementare la gestione degli eventi Manuale, Disabilitato 1.1.0
Integrare revisione, analisi e report di controllo CMA_0339 - Integrare la revisione, l'analisi e il report di controllo Manuale, Disabilitato 1.1.0
Integrare Cloud App Security con un sistema SIEM CMA_0340 - Integrare Cloud App Security con un sistema SIEM Manuale, Disabilitato 1.1.0
Gestire il piano di risposta agli incidenti CMA_0352 - Gestire il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Non consentire ai sistemi informativi di essere associati a singoli utenti CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Pianificare la ripresa delle funzioni aziendali essenziali CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Segnalare il comportamento atipico degli account utente CMA_C1025 - Segnalare il comportamento atipico degli account utente Manuale, Disabilitato 1.1.0
Riprendere tutte le funzioni di mission e business CMA_C1254 - Riprendere tutte le funzioni di mission e business Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere le assegnazioni degli amministratori ogni settimana CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana Manuale, Disabilitato 1.1.0
Rivedere i dati di audit CMA_0466 - Rivedere i dati di audit Manuale, Disabilitato 1.1.0
Esaminare la panoramica del report sulle identità cloud CMA_0468 - Esaminare la panoramica del report sulle identità cloud Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Esaminare gli eventi di accesso controllato alle cartelle CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle Manuale, Disabilitato 1.1.0
Esaminare le attività relative a file e cartelle CMA_0473 - Esaminare le attività relative a file e cartelle Manuale, Disabilitato 1.1.0
Rivedere le modifiche del gruppo di ruoli ogni settimana CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Visualizzare e analizzare gli utenti con restrizioni CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni Manuale, Disabilitato 1.1.0

Protezione delle apparecchiature

ID: ENS v1 mp.eq.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Classificare le informazioni CMA_0052 - Classificare le informazioni Manuale, Disabilitato 1.1.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza Manuale, Disabilitato 1.1.0
Sviluppare schemi di classificazione commerciale CMA_0155 - Sviluppare schemi di classificazione commerciale Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Distribuire criteri e procedure CMA_0185 - Distribuire criteri e procedure Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Accertarsi che la categorizzazione della sicurezza sia approvata CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Pianificare la ripresa delle funzioni aziendali essenziali CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Riprendere tutte le funzioni di mission e business CMA_C1254 - Riprendere tutte le funzioni di mission e business Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Definire i requisiti per la gestione degli asset CMA_0125 - Definire i requisiti per la gestione degli asset Manuale, Disabilitato 1.1.0
Designare il personale per la supervisione delle attività di manutenzione non autorizzate CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Mantenere l'elenco del personale di manutenzione remota autorizzato CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato Manuale, Disabilitato 1.1.0
Gestire un sistema di videocamere di sorveglianza sicuro CMA_0354 - Gestire un sistema di videocamere di sorveglianza sicuro Manuale, Disabilitato 1.1.0
Gestire il personale di manutenzione CMA_C1421 - Gestire il personale di manutenzione Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Designare il personale per la supervisione delle attività di manutenzione non autorizzate CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Mantenere l'elenco del personale di manutenzione remota autorizzato CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato Manuale, Disabilitato 1.1.0
Gestire un sistema di videocamere di sorveglianza sicuro CMA_0354 - Gestire un sistema di videocamere di sorveglianza sicuro Manuale, Disabilitato 1.1.0
Gestire il personale di manutenzione CMA_C1421 - Gestire il personale di manutenzione Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Utilizzare l'illuminazione di emergenza automatica CMA_0209 - Utilizzare l'illuminazione di emergenza automatica Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Stabilire i requisiti per i provider di servizi Internet CMA_0278 - Stabilire i requisiti per i provider di servizi Internet Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Utilizzare l'illuminazione di emergenza automatica CMA_0209 - Utilizzare l'illuminazione di emergenza automatica Manuale, Disabilitato 1.1.0
Stabilire i requisiti per i provider di servizi Internet CMA_0278 - Stabilire i requisiti per i provider di servizi Internet Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Avviare azioni correttive sul test del piano di emergenza CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Esaminare i risultati dei test del piano di emergenza CMA_C1262 - Esaminare i risultati dei test del piano di emergenza Manuale, Disabilitato 1.1.0
Testare la continuità aziendale e il piano di ripristino di emergenza CMA_0509 - Testare la continuità aziendale e il piano di ripristino di emergenza Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.6 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle strutture e dell'infrastruttura

ID: ENS v1 mp.if.7 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Designare il personale per la supervisione delle attività di manutenzione non autorizzate CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Mantenere l'elenco del personale di manutenzione remota autorizzato CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato Manuale, Disabilitato 1.1.0
Gestire il personale di manutenzione CMA_C1421 - Gestire il personale di manutenzione Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Gestire le attività di conformità CMA_0358 - Gestire le attività di conformità Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Classificare le informazioni CMA_0052 - Classificare le informazioni Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Creare un inventario dati CMA_0096 - Creare un inventario dati Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare schemi di classificazione commerciale CMA_0155 - Sviluppare schemi di classificazione commerciale Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che la categorizzazione della sicurezza sia approvata CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.1
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Gestire i record dell'elaborazione dei dati personali CMA_0353 - Gestire i record dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 1.2.0
Documentare e distribuire un'informativa sulla privacy CMA_0188 - Documentare e distribuire un'informativa sulla privacy Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare le comunicazioni CMA_0449 - Limitare le comunicazioni Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione Audit, Deny, Disabled 2.0.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente Audit, Deny, Disabled 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controlla l'impostazione di diagnostica per i tipi di risorse selezionati Controlla l'impostazione di diagnostica per i tipi di risorse selezionati. Assicurarsi di selezionare solo i tipi di risorse che supportano le impostazioni di diagnostica. AuditIfNotExists 2.0.1
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Compilare i record di audit nel controllo a livello di sistema CMA_C1140 - Compilare i record di audit nel controllo a livello di sistema Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Dependency Agent deve essere abilitato nelle immagini delle macchine virtuali nell'elenco Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. AuditIfNotExists, Disabled 2.0.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Usa orologi di sistema per i record di audit CMA_0535 - Utilizzare orologi di sistema per i record di audit Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0

Protezione delle informazioni

ID: ENS v1 mp.info.6 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: Configurare il backup per i BLOB in account di archiviazione con un tag specificato in un insieme di credenziali di backup esistente nella stessa area geografica Applicare il backup per i BLOB in tutti gli account di archiviazione che contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Anteprima]: Configurare il backup BLOB per tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup nella stessa area geografica Applicare il backup per i BLOB in tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. AuditIfNotExists, Disabled 3.0.0
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Controllare le attività di manutenzione e riparazione CMA_0080 - Controllare le attività di manutenzione e riparazione Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire i requisiti per la gestione degli asset CMA_0125 - Definire i requisiti per la gestione degli asset Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Distribuire criteri e procedure CMA_0185 - Distribuire criteri e procedure Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Implementare il ripristino basato su transazioni CMA_C1296 - Implementare il ripristino basato su transazioni Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Eseguire la revisione per l'eliminazione CMA_0391 - Eseguire la revisione per l'eliminazione Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Pianificare la ripresa delle funzioni aziendali essenziali CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Riprendere tutte le funzioni di mission e business CMA_C1254 - Riprendere tutte le funzioni di mission e business Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Archiviare separatamente le informazioni di backup CMA_C1293 - Archiviare separatamente le informazioni di backup Manuale, Disabilitato 1.1.0
Trasferire le informazioni di backup in un sito di archiviazione alternativo CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0
Verificare che i dati personali vengano eliminati al termine dell'elaborazione CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione Manuale, Disabilitato 1.1.0

Gestione del personale

ID: ENS v1 mp.per.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Autorizzare il personale con accesso alle informazioni riservate CMA_0054 - Deselezionare il personale con accesso alle informazioni riservate Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare gli accordi di accesso aziendale CMA_0192 - Documentare gli accordi di accesso aziendale Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente Manuale, Disabilitato 1.1.0
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Implementare la verifica del personale CMA_0322 - Implementare la verifica del personale Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Richiedere agli utenti di firmare il contratto di accesso CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso Manuale, Disabilitato 1.1.0
Riesegui lo screening dei singoli utenti con una frequenza definita CMA_C1512 - Rieseguire lo screening dei singoli utenti con una frequenza definita Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0
Aggiornare i contratti di accesso aziendale CMA_0520 - Aggiornare i contratti di accesso aziendale Manuale, Disabilitato 1.1.0

Gestione del personale

ID: ENS v1 mp.per.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Condurre un colloquio di uscita al termine del rapporto di lavoro CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare le norme del codice di comportamento aziendale CMA_0159 - Sviluppare le norme del codice di comportamento aziendale Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare gli accordi di accesso aziendale CMA_0192 - Documentare gli accordi di accesso aziendale Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente Manuale, Disabilitato 1.1.0
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Implementare il processo per sanzioni formali CMA_0317 - Implementare il processo per sanzioni formali Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Avvisare il personale in caso di sanzioni CMA_0380 - Avvisare il personale in caso di sanzioni Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Vietare le pratiche sleali CMA_0396 - Vietare le pratiche sleali Manuale, Disabilitato 1.1.0
Proteggere e impedire il furto di dati da parte di dipendenti in uscita CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Richiedere agli utenti di firmare il contratto di accesso CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0
Esaminare e firmare le regole di comportamento riviste CMA_0465 - Esaminare e firmare le regole di comportamento riviste Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare i contratti di accesso aziendale CMA_0520 - Aggiornare i contratti di accesso aziendale Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni Manuale, Disabilitato 1.1.0

Gestione del personale

ID: ENS v1 mp.per.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0

Gestione del personale

ID: ENS v1 mp.per.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0

Protezione dei servizi

ID: ENS v1 mp.s.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare gli accordi di accesso aziendale CMA_0192 - Documentare gli accordi di accesso aziendale Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente Manuale, Disabilitato 1.1.0
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Richiedere agli utenti di firmare il contratto di accesso CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0
Aggiornare i contratti di accesso aziendale CMA_0520 - Aggiornare i contratti di accesso aziendale Manuale, Disabilitato 1.1.0

Protezione dei servizi

ID: ENS v1 mp.s.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Assegnare i gestori degli account CMA_0015 - Assegnare i gestori degli account Manuale, Disabilitato 1.1.0
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce Audit, Disabled 1.0.1
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Definire i tipi di account del sistema informativo CMA_0121 - Definire i tipi di account del sistema informativo Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i privilegi di accesso CMA_0186 - Documentare i privilegi di accesso Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire criteri per le password CMA_0256 - Stabilire criteri per le password Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i processi e i tipi di autenticatori CMA_0267 - Stabilire i processi e i tipi di autenticatori Manuale, Disabilitato 1.1.0
Stabilire le condizioni per l'appartenenza a ruoli CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i requisiti di privacy per i terzisti e i fornitori di servizi CMA_C1810 - Stabilire i requisiti di privacy per gli appaltatori e i fornitori di servizi Manuale, Disabilitato 1.1.0
Stabilire le procedure per la distribuzione iniziale dell'autenticatore CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Implementare il training per la protezione degli autenticatori CMA_0329 - Implementare il training per la protezione degli autenticatori Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire la durata e il riutilizzo dell'autenticatore CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore Manuale, Disabilitato 1.1.0
Gestire gli autenticatori CMA_C1321 - Gestire gli autenticatori Manuale, Disabilitato 1.1.0
Gestire le attività di conformità CMA_0358 - Gestire le attività di conformità Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Notificare agli account manager degli account controllati dai clienti CMA_C1009 - Notificare agli account manager degli account controllati dai clienti Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Aggiornare gli autenticatori CMA_0425 - Aggiornare gli autenticatori Manuale, Disabilitato 1.1.0
Riemettere autenticatori per i gruppi e gli account modificati CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere e rivalutare i privilegi CMA_C1207 - Rivedere e rivalutare i privilegi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Esaminare gli account utente CMA_0480 - Esaminare gli account utente Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric Audit, Deny, Disabled 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Terminare le credenziali dell'account controllato dal cliente CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0
Verificare l'identità prima della distribuzione di autenticatori CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori Manuale, Disabilitato 1.1.0

Protezione dei servizi

ID: ENS v1 mp.s.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli slot app del servizio app devono essere inseriti in una rete virtuale L'inserimento di app del servizio app in una rete virtuale sblocca funzionalità avanzate di rete e sicurezza del servizio app e offre un maggiore controllo sulla configurazione della sicurezza di rete. Per altre informazioni, vedere https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Deny, Disabled 1.0.0
Gli slot dell'app del Servizio app devono usare la versione più recente di "versione HTTP" Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 1.0.0
È necessario inserire le app del servizio app in una rete virtuale L'inserimento di app del servizio app in una rete virtuale sblocca funzionalità avanzate di rete e sicurezza del servizio app e offre un maggiore controllo sulla configurazione della sicurezza di rete. Per altre informazioni, vedere https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Deny, Disabled 3.0.0
Nelle app del Servizio app deve essere abilitata l'autenticazione L'autenticazione del Servizio app di Azure è una funzionalità che può impedire alle richieste HTTP anonime di raggiungere l'app Web o autenticare coloro che dispongono dei token prima che raggiungano l'app Web. AuditIfNotExists, Disabled 2.0.1
Le app del Servizio app devono usare la "versione HTTP" più recente Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 4.0.0
L’applicazione Gateway di Azure deve avere i log delle risorse abilitati Abilitare i log delle risorse per il gateway applicazione di Azure (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. AuditIfNotExists, Disabled 1.0.0
Azure Defender per il Servizio app deve essere abilitato Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. AuditIfNotExists, Disabled 1.0.3
Frontdoor di Azure devono avere i log delle risorse abilitati Abilitare i log delle risorse per Frontdoor di Azure (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. AuditIfNotExists, Disabled 1.0.0
Per Frontdoor di Azure Standard o Premium (Plus WAF) devono essere abilitati i log delle risorse Abilitare i log delle risorse per Frontdoor di Azure Standard o Premium (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. AuditIfNotExists, Disabled 1.0.0
Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes deve essere installato e abilitato nei cluster Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes estende Gatekeeper v3, un webhook del controller di ammissione per Open Policy Agent (OPA), per applicare le tutele e misure di sicurezza su larga scala per i cluster in modo centralizzato e coerente. Audit, Disabled 1.0.2
Web Application Firewall di Azure nel gateway applicazione di Azure deve avere l'ispezione del corpo della richiesta abilitata Assicurarsi che i web application firewall associati ai gateway applicazione di Azure dispongano dell'abilitazione dell'ispezione del corpo della richiesta. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. Audit, Deny, Disabled 1.0.0
Web application firewall di Azure in Frontdoor di Azure deve avere l'ispezione del corpo della richiesta abilitata Accertarsi che i Web Application Firewall associati ai Front Door di Azure dispongano dell'ispezione del corpo della richiesta abilitata. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. Audit, Deny, Disabled 1.0.0
Web application firewall di Azure deve essere abilitato per i punti di ingresso di Frontdoor di Azure Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. Audit, Deny, Disabled 1.0.2
Il servizio Azure Web PubSub deve disabilitare l'accesso alla rete pubblica La disabilitazione dell'accesso alla rete pubblica migliora la sicurezza assicurandosi che il servizio Web PubSub di Azure non sia esposto su Internet pubblico. La creazione di endpoint privati può limitare l'esposizione del servizio Web PubSub di Azure. Per altre informazioni, vedere https://aka.ms/awps/networkacls. Audit, Deny, Disabled 1.0.0
Il servizio Azure Web PubSub deve abilitare i log di diagnostica Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 1.0.0
Il servizio Web PubSub di Azure deve avere i metodi di autenticazione locali disabilitati La disabilitazione dei metodi di autenticazione locale migliora la sicurezza garantendo che il servizio Web PubSub di Azure richieda esclusivamente le identità Active Directory di Azure per l'autenticazione. Audit, Deny, Disabled 1.0.0
Il servizio Web PubSub di Azure deve usare uno SKU che supporta il collegamento privato Con gli SKU supportati, il collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. Audit, Deny, Disabled 1.0.0
Il servizio Web PubSub di Azure deve usare collegamenti privati Collegamento privato di Azure consente di connettere le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. Audit, Disabled 1.0.0
Configurare un ID zona DNS privato per groupID web Configurare gruppo di zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato di groupID web. DeployIfNotExists, Disabled 1.0.0
Configurare un ID zona DNS privato per groupID web_secondary Configurare gruppo di zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato di groupID web_secondary. DeployIfNotExists, Disabled 1.0.0
Configurare Azure Defender per i servizi app da abilitare Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. DeployIfNotExists, Disabled 1.0.1
Configurare il servizio Web PubSub di Azure per disabilitare l'autenticazione locale Disabilitare i metodi di autenticazione locali in modo che il servizio Azure Web PubSub richieda esclusivamente le identità di Azure Active Directory per l'autenticazione. Modifica, disattivato 1.0.0
Configurare il servizio Web PubSub di Azure per disabilitare l'accesso alla rete pubblica Disabilitare l'accesso alla rete pubblica per la risorsa Web PubSub di Azure in modo che non sia accessibile tramite la rete Internet pubblica. Ciò può ridurre il rischio di perdita dei dati. Per altre informazioni, vedere https://aka.ms/awps/networkacls. Modifica, disattivato 1.0.0
Configurare il servizio Web PubSub di Azure per l'uso di zone DNS private È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere il servizio Web PubSub di Azure. Per altre informazioni, vedere https://aka.ms/awps/privatelink. DeployIfNotExists, Disabled 1.0.0
Configura il servizio Web PubSub di Azure con endpoint privati Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. DeployIfNotExists, Disabled 1.0.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Hub eventi I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un hub eventi per il servizio Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Log Analytics I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un'area di lavoro Log Analytics per il servizio Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Archiviazione I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un account di archiviazione per il servizio Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. Audit, Deny, Disabled 1.0.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Gli slot dell'app per le funzioni devono usare la versione più recente di HTTP Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 1.0.0
Le app per le funzioni devono usare la versione più recente di HTTP Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 4.0.0
Controllo gestito da Microsoft 1829 - Scheda integrità dei dati e integrità dei dati | Pubblicare contratti sul sito Web Microsoft implementa questo controllo qualità e integrità dei dati controllo 1.0.0
Controllo gestito da Microsoft 1865 - Sistema di note sulla registrazione e informativa sulla privacy | Pubblicazione sito Web pubblico Microsoft implementa questo controllo trasparenza controllo 1.0.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Pubblicare contratti di corrispondenza computer sul sito Web pubblico CMA_C1829 - Pubblicare contratti di corrispondenza computer sul sito Web pubblico Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0
Web Application Firewall (WAF) deve essere abilitato per il gateway applicazione Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. Audit, Deny, Disabled 2.0.0
Web Application Firewall (WAF) deve usare la modalità specificata per il gateway applicazione Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il gateway applicazione. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) deve usare la modalità specificata per il servizio Frontdoor di Azure Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il servizio Frontdoor di Azure. Audit, Deny, Disabled 1.0.0

Protezione dei servizi

ID: ENS v1 mp.s.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Protezione DDoS di Azure deve essere abilitata È necessario abilitare la protezione DDoS Standard per tutte le reti virtuali con una subnet che fa parte di un gateway applicazione con un indirizzo IP pubblico. AuditIfNotExists, Disabled 3.0.1
Eseguire la pianificazione della capacità CMA_C1252 - Eseguire la pianificazione della capacità Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di risposta agli attacchi DDoS CMA_0147 - Sviluppare e documentare un piano di risposta agli attacchi DDoS Manuale, Disabilitato 1.1.0
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. Audit, Deny, Disabled 1.0.0
Gestire e monitorare le attività di elaborazione dei controlli CMA_0289 - Gestire e monitorare le attività di elaborazione dei controlli Manuale, Disabilitato 1.1.0
I log delle risorse degli indirizzi IP pubblici devono essere abilitati per la Protezione DDoS di Azure Abilitare i log delle risorse per gli indirizzi IP pubblici nelle impostazioni di diagnostica per lo streaming in un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico di attacco e sulle azioni intraprese per mitigare gli attacchi DDoS tramite notifiche, report e log dei flussi. AuditIfNotExists, DeployIfNotExists, Disabled 1.0.1
Le reti virtuali devono essere protette tramite Protezione DDoS di Azure Proteggere le reti virtuali da attacchi volumetrici e protocolli con Protezione DDoS di Azure. Per altre informazioni, vedere https://aka.ms/ddosprotectiondocs. Modifica, Controllo, Disabilitato 1.0.1

Protezione dei supporti informativi

ID: ENS v1 mp.si.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Classificare le informazioni CMA_0052 - Classificare le informazioni Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Sviluppare schemi di classificazione commerciale CMA_0155 - Sviluppare schemi di classificazione commerciale Manuale, Disabilitato 1.1.0
Accertarsi che la categorizzazione della sicurezza sia approvata CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0

Protezione dei supporti informativi

ID: ENS v1 mp.si.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Creare siti di archiviazione alternativi e primari separati CMA_C1269 - Creare siti di archiviazione alternativi e primari separati Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 1.2.0
Documentare e distribuire un'informativa sulla privacy CMA_0188 - Documentare e distribuire un'informativa sulla privacy Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano Manuale, Disabilitato 1.1.0
Stabilire un sito di elaborazione alternativo CMA_0262 - Stabilire un sito di elaborazione alternativo Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Implementare il ripristino basato su transazioni CMA_C1296 - Implementare il ripristino basato su transazioni Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Non consentire ai sistemi informativi di essere associati a singoli utenti CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti Manuale, Disabilitato 1.1.0
Eseguire la revisione per l'eliminazione CMA_0391 - Eseguire la revisione per l'eliminazione Manuale, Disabilitato 1.1.0
Pianificare la continuità delle funzioni aziendali essenziali CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Limitare le comunicazioni CMA_0449 - Limitare le comunicazioni Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Archiviare separatamente le informazioni di backup CMA_C1293 - Archiviare separatamente le informazioni di backup Manuale, Disabilitato 1.1.0
Trasferire le informazioni di backup in un sito di archiviazione alternativo CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Verificare che i dati personali vengano eliminati al termine dell'elaborazione CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Protezione dei supporti informativi

ID: ENS v1 mp.si.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Controllare le attività di manutenzione e riparazione CMA_0080 - Controllare le attività di manutenzione e riparazione Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Creare un inventario dati CMA_0096 - Creare un inventario dati Manuale, Disabilitato 1.1.0
Definire i requisiti per la gestione degli asset CMA_0125 - Definire i requisiti per la gestione degli asset Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Sfruttare ambienti di formazione automatizzati CMA_C1357 - Sfruttare ambienti di formazione automatizzati Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Gestire i record dell'elaborazione dei dati personali CMA_0353 - Gestire i record dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Monitorare il completamento della formazione sulla sicurezza e sulla privacy CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Erogare formazione sulla fuga di informazioni CMA_0413 - Fornire formazione sulla fuga di informazioni Manuale, Disabilitato 1.1.0
Erogare formazione periodica sulla sicurezza basata sui ruoli CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Erogare formazione sulla sicurezza basata sui ruoli CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli Manuale, Disabilitato 1.1.0
Fornire la formazione sulla sicurezza prima di concedere l'accesso CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Conservare i record sulla formazione CMA_0456 - Conservare i record sulla formazione Manuale, Disabilitato 1.1.0
Formare il personale sulla divulgazione di informazioni non pubbliche CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche Manuale, Disabilitato 1.1.0

Protezione dei supporti informativi

ID: ENS v1 mp.si.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 1.2.0
Designare il personale per la supervisione delle attività di manutenzione non autorizzate CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate Manuale, Disabilitato 1.1.0
Documentare e distribuire un'informativa sulla privacy CMA_0188 - Documentare e distribuire un'informativa sulla privacy Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Mantenere l'elenco del personale di manutenzione remota autorizzato CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato Manuale, Disabilitato 1.1.0
Gestire il personale di manutenzione CMA_C1421 - Gestire il personale di manutenzione Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Limitare le comunicazioni CMA_0449 - Limitare le comunicazioni Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0

Protezione dei supporti informativi

ID: ENS v1 mp.si.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Eseguire la revisione per l'eliminazione CMA_0391 - Eseguire la revisione per l'eliminazione Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Verificare che i dati personali vengano eliminati al termine dell'elaborazione CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione Manuale, Disabilitato 1.1.0

Protezione delle applicazioni IT

ID: ENS v1 mp.sw.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Definire ruoli e responsabilità della sicurezza delle informazioni CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Accertarsi che non siano presenti autenticatori statici non crittografati CMA_C1340 - Accertarsi che non siano presenti autenticatori statici non crittografati Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Identificare gli utenti con ruoli e responsabilità di sicurezza CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza Manuale, Disabilitato 1.1.1
Implementare i controlli per proteggere i dati personali CMA_C1839 - Implementare controlli per proteggere le informazioni personali Manuale, Disabilitato 1.1.0
Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca CMA_0331 - Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca Manuale, Disabilitato 1.1.0
Integrare il processo di gestione dei rischi in SDLC CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire la revisione per l'eliminazione CMA_0391 - Eseguire la revisione per l'eliminazione Manuale, Disabilitato 1.1.0
Eseguire la convalida dell'input di informazioni CMA_C1723 - Eseguire la convalida dell'input di informazioni Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di creare un'architettura di sicurezza CMA_C1612 - Richiedere agli sviluppatori di creare un'architettura di sicurezza Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate CMA_C1613 - Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza CMA_C1602 - Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato CMA_C1614 - Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato Manuale, Disabilitato 1.1.0
Rivedere processi, standard e strumenti di sviluppo CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Verificare che i dati personali vengano eliminati al termine dell'elaborazione CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione Manuale, Disabilitato 1.1.0

Protezione delle applicazioni IT

ID: ENS v1 mp.sw.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Valutare i controlli di sicurezza CMA_C1145 - Valutare i controlli di sicurezza Manuale, Disabilitato 1.1.0
Assegnare un ufficiale di autorizzazione (AO) CMA_C1158 - Assegnare un ufficiale di autorizzazione (AO) Manuale, Disabilitato 1.1.0
Automatizzare la richiesta di approvazione per le modifiche proposte CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte Manuale, Disabilitato 1.1.0
Automatizzare l'implementazione delle notifiche di modifiche approvate CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate Manuale, Disabilitato 1.1.0
Automatizzare il processo per documentare le modifiche implementate CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate Manuale, Disabilitato 1.1.0
Automatizzare il processo per evidenziare le proposte di modifica non presentate CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate Manuale, Disabilitato 1.1.0
Automatizzare il processo per impedire l'implementazione di modifiche non approvate CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate Manuale, Disabilitato 1.1.0
Automatizzare le modifiche documentate proposte CMA_C1191 - Automatizzare le modifiche documentate proposte Manuale, Disabilitato 1.1.0
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi CMA_C1543 - Eseguire la valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi e distribuirne i risultati CMA_C1544 - Eseguire la valutazione dei rischi e distribuirne i risultati Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi e documentarne i risultati CMA_C1542 - Eseguire la valutazione dei rischi e documentarne i risultati Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Recapitare i risultati della valutazione della sicurezza CMA_C1147 - Recapitare i risultati della valutazione della sicurezza Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di valutazione della sicurezza CMA_C1144 - Sviluppare un piano di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Imporre le impostazioni della configurazione della sicurezza CMA_0249 - Imporre le impostazioni della configurazione della sicurezza Manuale, Disabilitato 1.1.0
Accertarsi che le risorse siano autorizzate CMA_C1159 - Accertarsi che le risorse siano autorizzate Manuale, Disabilitato 1.1.0
Accertarsi che non siano presenti autenticatori statici non crittografati CMA_C1340 - Accertarsi che non siano presenti autenticatori statici non crittografati Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Le app per le funzioni che usano Python devono usare una 'versione Python' specificata Periodicamente, per il software Python vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di Python più recente per le app per le funzioni per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. Questo criterio si applica solo alle app Linux. Questo criterio richiede di specificare una versione di Python che soddisfi i requisiti. AuditIfNotExists, Disabled 4.1.0
Gestire la conformità dei fornitori di servizi cloud CMA_0290 - Gestire la conformità dei provider di servizi cloud Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i dati personali CMA_C1839 - Implementare controlli per proteggere le informazioni personali Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca CMA_0331 - Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca Manuale, Disabilitato 1.1.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire la revisione per l'eliminazione CMA_0391 - Eseguire la revisione per l'eliminazione Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Generare il report di valutazione della sicurezza CMA_C1146 - Generare il report di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza CMA_C1602 - Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza CMA_C1149 - Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza Manuale, Disabilitato 1.1.0
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
Verificare che i dati personali vengano eliminati al termine dell'elaborazione CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione Manuale, Disabilitato 1.1.0
Visualizzare e configurare i dati di diagnostica del sistema CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema Manuale, Disabilitato 1.1.0

Framework operativo

Controllo di accesso

ID: ENS v1 op.acc.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Assegnare i gestori degli account CMA_0015 - Assegnare i gestori degli account Manuale, Disabilitato 1.1.0
Assegnare gli identificatori di sistema CMA_0018 - Assegnare gli identificatori di sistema Manuale, Disabilitato 1.1.0
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 AuditIfNotExists, Disabled 3.1.0
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce Audit, Disabled 1.0.1
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Definire i tipi di account del sistema informativo CMA_0121 - Definire i tipi di account del sistema informativo Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i privilegi di accesso CMA_0186 - Documentare i privilegi di accesso Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Abilitare il rilevamento dei dispositivi di rete CMA_0220 - Abilitare il rilevamento dei dispositivi di rete Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire criteri per le password CMA_0256 - Stabilire criteri per le password Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i processi e i tipi di autenticatori CMA_0267 - Stabilire i processi e i tipi di autenticatori Manuale, Disabilitato 1.1.0
Stabilire le condizioni per l'appartenenza a ruoli CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli Manuale, Disabilitato 1.1.0
Stabilire le procedure per la distribuzione iniziale dell'autenticatore CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore Manuale, Disabilitato 1.1.0
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati Manuale, Disabilitato 1.1.0
Implementare il training per la protezione degli autenticatori CMA_0329 - Implementare il training per la protezione degli autenticatori Manuale, Disabilitato 1.1.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire la durata e il riutilizzo dell'autenticatore CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore Manuale, Disabilitato 1.1.0
Gestire gli autenticatori CMA_C1321 - Gestire gli autenticatori Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Notificare agli account manager degli account controllati dai clienti CMA_C1009 - Notificare agli account manager degli account controllati dai clienti Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Impedire il riutilizzo degli identificatori per il periodo di tempo definito CMA_C1314 - Impedire il riutilizzo degli identificatori per il periodo di tempo definito Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Riassegnare o rimuovere i privilegi utente in base alle esigenze CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Aggiornare gli autenticatori CMA_0425 - Aggiornare gli autenticatori Manuale, Disabilitato 1.1.0
Riemettere autenticatori per i gruppi e gli account modificati CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere e rivalutare i privilegi CMA_C1207 - Rivedere e rivalutare i privilegi Manuale, Disabilitato 1.1.0
Esaminare gli account utente CMA_0480 - Esaminare gli account utente Manuale, Disabilitato 1.1.0
Esaminare i privilegi utente CMA_C1039 - Esaminare i privilegi utente Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric Audit, Deny, Disabled 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0
Verificare l'identità prima della distribuzione di autenticatori CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori Manuale, Disabilitato 1.1.0

Controllo di accesso

ID: ENS v1 op.acc.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Controlla i computer Linux che consentono connessioni remote da account senza password Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Linux consentono connessioni remote da account senza password AuditIfNotExists, Disabled 3.1.0
Controlla i computer Linux in cui sono presenti account senza password Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux sono presenti account senza password AuditIfNotExists, Disabled 3.1.0
Controlla macchine virtuali che non usano dischi gestiti Questo criterio controlla le macchine virtuali che non usano dischi gestiti controllo 1.0.0
Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. Le macchine non sono conformi se si tratta di macchine Windows che consentono il riutilizzo delle password dopo il numero specificato di password uniche. Il valore predefinito per le password univoche è 24 AuditIfNotExists, Disabled 2.1.0
Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se i computer Windows che non hanno la validità massima della password impostata sul numero di giorni specificato. Il valore predefinito per la validità massima della password è 70 giorni AuditIfNotExists, Disabled 2.1.0
Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni. Il valore predefinito per l'età minima della password è 1 giorno AuditIfNotExists, Disabled 2.1.0
Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Windows non è abilitata l'impostazione relativa alla complessità della password AuditIfNotExists, Disabled 2.0.0
Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. Non sono conformi le macchine Windows che non limitano la lunghezza minima della password al numero di caratteri specificato. Il valore predefinito per la lunghezza minima della password è di 14 caratteri AuditIfNotExists, Disabled 2.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 1.2.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Abilitare il rilevamento dei dispositivi di rete CMA_0220 - Abilitare il rilevamento dei dispositivi di rete Manuale, Disabilitato 1.1.0
Imporre un limite di tentativi di accesso non riuscito consecutivi CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire criteri per le password CMA_0256 - Stabilire criteri per le password Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i processi e i tipi di autenticatori CMA_0267 - Stabilire i processi e i tipi di autenticatori Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire le procedure per la distribuzione iniziale dell'autenticatore CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore Manuale, Disabilitato 1.1.0
Generare messaggi di errore CMA_C1724 - Generare messaggi di errore Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati Manuale, Disabilitato 1.1.0
Implementare il training per la protezione degli autenticatori CMA_0329 - Implementare il training per la protezione degli autenticatori Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire la durata e il riutilizzo dell'autenticatore CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore Manuale, Disabilitato 1.1.0
Gestire gli autenticatori CMA_C1321 - Gestire gli autenticatori Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Oscurare le informazioni di feedback durante il processo di autenticazione CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Aggiornare gli autenticatori CMA_0425 - Aggiornare gli autenticatori Manuale, Disabilitato 1.1.0
Riemettere autenticatori per i gruppi e gli account modificati CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Visualizzare i messaggi di errore CMA_C1725 - Visualizzare i messaggi di errore Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager È possibile usare la nuova versione di Azure Resource Manager per gli account di archiviazione per fornire funzionalità di sicurezza migliorate, ad esempio controllo di accesso (controllo degli accessi in base al ruolo) più avanzato, controllo ottimizzato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata Audit, Deny, Disabled 1.0.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Terminare le credenziali dell'account controllato dal cliente CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente Manuale, Disabilitato 1.1.0
Terminare automaticamente la sessione utente CMA_C1054 - Terminare automaticamente la sessione utente Manuale, Disabilitato 1.1.0
Verificare l'identità prima della distribuzione di autenticatori CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori Manuale, Disabilitato 1.1.0
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager Usare la nuova versione di Azure Resource Manager per le macchine virtuali per fornire funzionalità di sicurezza migliorate quali controllo di accesso (Controllo degli accessi in base al ruolo) più avanzato, controllo più accurato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata Audit, Deny, Disabled 1.0.0

Controllo di accesso

ID: ENS v1 op.acc.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Assegnare i gestori degli account CMA_0015 - Assegnare i gestori degli account Manuale, Disabilitato 1.1.0
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce Audit, Disabled 1.0.1
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Definire le autorizzazioni di accesso per supportare la separazione dei compiti CMA_0116 - Definire le autorizzazioni di accesso per supportare la separazione dei compiti Manuale, Disabilitato 1.1.0
Definire i tipi di account del sistema informativo CMA_0121 - Definire i tipi di account del sistema informativo Manuale, Disabilitato 1.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Documentare i privilegi di accesso CMA_0186 - Documentare i privilegi di accesso Manuale, Disabilitato 1.1.0
Documentare la separazione dei compiti CMA_0204 - Documentare la separazione dei compiti Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire le condizioni per l'appartenenza a ruoli CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli Manuale, Disabilitato 1.1.0
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Notificare agli account manager degli account controllati dai clienti CMA_C1009 - Notificare agli account manager degli account controllati dai clienti Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Riassegnare o rimuovere i privilegi utente in base alle esigenze CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere e rivalutare i privilegi CMA_C1207 - Rivedere e rivalutare i privilegi Manuale, Disabilitato 1.1.0
Esaminare gli account utente CMA_0480 - Esaminare gli account utente Manuale, Disabilitato 1.1.0
Esaminare i privilegi utente CMA_C1039 - Esaminare i privilegi utente Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Separare i compiti delle persone CMA_0492 - Separare i compiti delle persone Manuale, Disabilitato 1.1.0
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric Audit, Deny, Disabled 1.1.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0

Controllo di accesso

ID: ENS v1 op.acc.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Assegnare i gestori degli account CMA_0015 - Assegnare i gestori degli account Manuale, Disabilitato 1.1.0
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce Audit, Disabled 1.0.1
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Definire i tipi di account del sistema informativo CMA_0121 - Definire i tipi di account del sistema informativo Manuale, Disabilitato 1.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Documentare i privilegi di accesso CMA_0186 - Documentare i privilegi di accesso Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire le condizioni per l'appartenenza a ruoli CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli Manuale, Disabilitato 1.1.0
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Notificare agli account manager degli account controllati dai clienti CMA_C1009 - Notificare agli account manager degli account controllati dai clienti Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Riassegnare o rimuovere i privilegi utente in base alle esigenze CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere e rivalutare i privilegi CMA_C1207 - Rivedere e rivalutare i privilegi Manuale, Disabilitato 1.1.0
Esaminare gli account utente CMA_0480 - Esaminare gli account utente Manuale, Disabilitato 1.1.0
Esaminare i privilegi utente CMA_C1039 - Esaminare i privilegi utente Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric Audit, Deny, Disabled 1.1.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0

Controllo di accesso

ID: ENS v1 op.acc.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Assegnare i gestori degli account CMA_0015 - Assegnare i gestori degli account Manuale, Disabilitato 1.1.0
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 AuditIfNotExists, Disabled 3.1.0
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce Audit, Disabled 1.0.1
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. AuditIfNotExists, Disabled 1.0.0
Definire i tipi di account del sistema informativo CMA_0121 - Definire i tipi di account del sistema informativo Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i privilegi di accesso CMA_0186 - Documentare i privilegi di accesso Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Abilitare il rilevamento dei dispositivi di rete CMA_0220 - Abilitare il rilevamento dei dispositivi di rete Manuale, Disabilitato 1.1.0
Imporre un limite di tentativi di accesso non riuscito consecutivi CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire criteri per le password CMA_0256 - Stabilire criteri per le password Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i processi e i tipi di autenticatori CMA_0267 - Stabilire i processi e i tipi di autenticatori Manuale, Disabilitato 1.1.0
Stabilire le condizioni per l'appartenenza a ruoli CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire le procedure per la distribuzione iniziale dell'autenticatore CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore Manuale, Disabilitato 1.1.0
Generare messaggi di errore CMA_C1724 - Generare messaggi di errore Manuale, Disabilitato 1.1.0
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati Manuale, Disabilitato 1.1.0
Implementare il training per la protezione degli autenticatori CMA_0329 - Implementare il training per la protezione degli autenticatori Manuale, Disabilitato 1.1.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Limitare i privilegi per apportare modifiche nell'ambiente di produzione CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione Manuale, Disabilitato 1.1.0
Gestire la durata e il riutilizzo dell'autenticatore CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore Manuale, Disabilitato 1.1.0
Gestire gli autenticatori CMA_C1321 - Gestire gli autenticatori Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Notificare agli account manager degli account controllati dai clienti CMA_C1009 - Notificare agli account manager degli account controllati dai clienti Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Oscurare le informazioni di feedback durante il processo di autenticazione CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Riassegnare o rimuovere i privilegi utente in base alle esigenze CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Aggiornare gli autenticatori CMA_0425 - Aggiornare gli autenticatori Manuale, Disabilitato 1.1.0
Riemettere autenticatori per i gruppi e gli account modificati CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Visualizzare i messaggi di errore CMA_C1725 - Visualizzare i messaggi di errore Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere e rivalutare i privilegi CMA_C1207 - Rivedere e rivalutare i privilegi Manuale, Disabilitato 1.1.0
Esaminare gli account utente CMA_0480 - Esaminare gli account utente Manuale, Disabilitato 1.1.0
Esaminare i privilegi utente CMA_C1039 - Esaminare i privilegi utente Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric Audit, Deny, Disabled 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Terminare le credenziali dell'account controllato dal cliente CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente Manuale, Disabilitato 1.1.0
Terminare automaticamente la sessione utente CMA_C1054 - Terminare automaticamente la sessione utente Manuale, Disabilitato 1.1.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0
Verificare l'identità prima della distribuzione di autenticatori CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori Manuale, Disabilitato 1.1.0

Controllo di accesso

ID: ENS v1 op.acc.6 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Deprecato]: Le macchine virtuali devono crittografare i dischi temporanei, le cache e i flussi di dati tra le risorse di calcolo e di archiviazione Questa definizione di criteri non è più il modo consigliato per raggiungere la finalità. Anziché continuare a usare questo criterio, è consigliabile assegnare questi criteri di sostituzione con ID criteri 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Ulteriori informazioni sulla deprecazione della definizione dei criteri sono disponibili in aka.ms/policydefdeprecation AuditIfNotExists, Disabled 2.1.0-deprecated
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Controlla i computer Windows che non archiviano le password usando la crittografia reversibile Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Windows non archiviano le password usando la crittografia reversibile AuditIfNotExists, Disabled 2.0.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Le variabili dell'account di automazione devono essere crittografate È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili Audit, Deny, Disabled 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Documentare e distribuire un'informativa sulla privacy CMA_0188 - Documentare e distribuire un'informativa sulla privacy Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Abilitare il rilevamento dei dispositivi di rete CMA_0220 - Abilitare il rilevamento dei dispositivi di rete Manuale, Disabilitato 1.1.0
Imporre un limite di tentativi di accesso non riuscito consecutivi CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Generare messaggi di errore CMA_C1724 - Generare messaggi di errore Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Oscurare le informazioni di feedback durante il processo di autenticazione CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Limitare le comunicazioni CMA_0449 - Limitare le comunicazioni Manuale, Disabilitato 1.1.0
Visualizzare i messaggi di errore CMA_C1725 - Visualizzare i messaggi di errore Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione Audit, Deny, Disabled 2.0.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente Audit, Deny, Disabled 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Terminare automaticamente la sessione utente CMA_C1054 - Terminare automaticamente la sessione utente Manuale, Disabilitato 1.1.0
È consigliabile abilitare Transparent Data Encryption nei database SQL Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità AuditIfNotExists, Disabled 2.0.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Continuità del servizio

ID: ENS v1 op.cont.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Incorporare il training di emergenza simulato CMA_C1260 - Incorporare il training di emergenza simulato Manuale, Disabilitato 1.1.0
Avviare azioni correttive sul test del piano di emergenza CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1244 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1245 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1246 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1247 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1248 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1249 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1250 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1261 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1262 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1263 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1287 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1288 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1289 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1290 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Esaminare i risultati dei test del piano di emergenza CMA_C1262 - Esaminare i risultati dei test del piano di emergenza Manuale, Disabilitato 1.1.0
Testare il piano di emergenza in un percorso di elaborazione alternativo CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0

Continuità del servizio

ID: ENS v1 op.cont.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Incorporare il training di emergenza simulato CMA_C1260 - Incorporare il training di emergenza simulato Manuale, Disabilitato 1.1.0
Avviare azioni correttive sul test del piano di emergenza CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1244 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1245 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1246 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1247 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1248 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1249 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1250 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1261 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1262 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1263 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1287 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1288 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1289 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1290 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Esaminare i risultati dei test del piano di emergenza CMA_C1262 - Esaminare i risultati dei test del piano di emergenza Manuale, Disabilitato 1.1.0
Testare il piano di emergenza in un percorso di elaborazione alternativo CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0

Continuità del servizio

ID: ENS v1 op.cont.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: Gli insiemi di credenziali dei servizi di ripristino di Azure devono usare chiavi gestite dal cliente per crittografare i dati di backup Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi dei dati di backup. Per impostazione predefinita, i dati dei clienti sono crittografati tramite chiavi gestite dal servizio, ma in genere sono richieste chiavi gestite dal cliente per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/AB-CmkEncryption. Audit, Deny, Disabled 1.0.0-preview
[Anteprima]: gli insiemi di credenziali di Servizi di ripristino di Azure devono usare collegamenti privati per il backup Collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino di Azure, i rischi di perdita dei dati vengono ridotti. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/AB-PrivateEndpoints. Audit, Disabled 2.0.0-preview
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare le zone DNS privati per il backup È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere l'insieme di credenziali di Servizi di ripristino. Per altre informazioni, vedere https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Disabled 1.0.1-preview
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare gli endpoint privati per il backup Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino, è possibile ridurre i rischi di perdita dei dati. Si noti che gli insiemi di credenziali devono soddisfare determinati prerequisiti per essere idonei per la configurazione dell'endpoint privato. Per altre informazioni, vedere: https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Disabilitare il ripristino tra sottoscrizioni per gli insiemi di credenziali di backup Disabilitare o Disabilitare permanentemente il ripristino tra sottoscrizioni per l'insieme di credenziali di backup in modo che le destinazioni di ripristino non possano trovarsi in una sottoscrizione diversa dalla sottoscrizione dell'insieme di credenziali. Per altre informazioni, vedere https://aka.ms/csrstatechange. Modifica, disattivato 1.1.0-preview
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di backup Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di backup nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di Servizi di ripristino Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di Servizi di ripristino nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Anteprima]: l'eliminazione temporanea deve essere abilitata per gli insiemi di credenziali di backup Questo criterio controlla se l'eliminazione temporanea è abilitata per gli insiemi di credenziali di backup nell'ambito. L'eliminazione temporanea consente di recuperare i dati dopo l'eliminazione. Per altre informazioni: https://aka.ms/AB-SoftDelete Audit, Disabled 1.0.0-preview
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. AuditIfNotExists, Disabled 3.0.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Configura il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa posizione Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali senza un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Incorporare il training di emergenza simulato CMA_C1260 - Incorporare il training di emergenza simulato Manuale, Disabilitato 1.1.0
Avviare azioni correttive sul test del piano di emergenza CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. AuditIfNotExists, Disabled 2.0.0
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1244 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1245 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1246 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1247 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1248 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1249 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1250 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1261 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1262 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1263 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1287 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1288 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1289 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1290 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Esaminare i risultati dei test del piano di emergenza CMA_C1262 - Esaminare i risultati dei test del piano di emergenza Manuale, Disabilitato 1.1.0
Archiviare separatamente le informazioni di backup CMA_C1293 - Archiviare separatamente le informazioni di backup Manuale, Disabilitato 1.1.0
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
Testare il piano di emergenza in un percorso di elaborazione alternativo CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo Manuale, Disabilitato 1.1.0
Trasferire le informazioni di backup in un sito di archiviazione alternativo CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0

Continuità del servizio

ID: ENS v1 op.cont.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: Gli insiemi di credenziali dei servizi di ripristino di Azure devono usare chiavi gestite dal cliente per crittografare i dati di backup Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi dei dati di backup. Per impostazione predefinita, i dati dei clienti sono crittografati tramite chiavi gestite dal servizio, ma in genere sono richieste chiavi gestite dal cliente per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/AB-CmkEncryption. Audit, Deny, Disabled 1.0.0-preview
[Anteprima]: gli insiemi di credenziali di Servizi di ripristino di Azure devono usare collegamenti privati per il backup Collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino di Azure, i rischi di perdita dei dati vengono ridotti. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/AB-PrivateEndpoints. Audit, Disabled 2.0.0-preview
[Anteprima]: Configurare il backup per i BLOB in account di archiviazione con un tag specificato in un insieme di credenziali di backup esistente nella stessa area geografica Applicare il backup per i BLOB in tutti gli account di archiviazione che contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Anteprima]: Configurare il backup BLOB per tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup nella stessa area geografica Applicare il backup per i BLOB in tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare le zone DNS privati per il backup È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere l'insieme di credenziali di Servizi di ripristino. Per altre informazioni, vedere https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Disabled 1.0.1-preview
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare gli endpoint privati per il backup Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino, è possibile ridurre i rischi di perdita dei dati. Si noti che gli insiemi di credenziali devono soddisfare determinati prerequisiti per essere idonei per la configurazione dell'endpoint privato. Per altre informazioni, vedere: https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Disabilitare il ripristino tra sottoscrizioni per gli insiemi di credenziali di backup Disabilitare o Disabilitare permanentemente il ripristino tra sottoscrizioni per l'insieme di credenziali di backup in modo che le destinazioni di ripristino non possano trovarsi in una sottoscrizione diversa dalla sottoscrizione dell'insieme di credenziali. Per altre informazioni, vedere https://aka.ms/csrstatechange. Modifica, disattivato 1.1.0-preview
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di backup Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di backup nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di Servizi di ripristino Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di Servizi di ripristino nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Anteprima]: l'eliminazione temporanea deve essere abilitata per gli insiemi di credenziali di backup Questo criterio controlla se l'eliminazione temporanea è abilitata per gli insiemi di credenziali di backup nell'ambito. L'eliminazione temporanea consente di recuperare i dati dopo l'eliminazione. Per altre informazioni: https://aka.ms/AB-SoftDelete Audit, Disabled 1.0.0-preview
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. AuditIfNotExists, Disabled 3.0.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali senza un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Incorporare il training di emergenza simulato CMA_C1260 - Incorporare il training di emergenza simulato Manuale, Disabilitato 1.1.0
Avviare azioni correttive sul test del piano di emergenza CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. AuditIfNotExists, Disabled 2.0.0
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1244 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1245 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1246 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1247 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1248 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1249 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1250 - Piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1261 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1262 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1263 - Test del piano di emergenza Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1287 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1288 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1289 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1290 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Erogare formazione sulle emergenze CMA_0412 - Erogare formazione sulle emergenze Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Esaminare i risultati dei test del piano di emergenza CMA_C1262 - Esaminare i risultati dei test del piano di emergenza Manuale, Disabilitato 1.1.0
Archiviare separatamente le informazioni di backup CMA_C1293 - Archiviare separatamente le informazioni di backup Manuale, Disabilitato 1.1.0
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
Testare il piano di emergenza in un percorso di elaborazione alternativo CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo Manuale, Disabilitato 1.1.0
Trasferire le informazioni di backup in un sito di archiviazione alternativo CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0

Operazione

ID: ENS v1 op.exp.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: Configurare i computer Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire Associazione per collegare computer abilitati per Linux Arc a una regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Preview]: Configura i computer Linux abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei computer Linux abilitati per Arc per abilitare ChangeTracking e Inventory. Questo criterio installerà l'estensione se l'area è supportata. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.3.0-anteprima
[Anteprima]: Configurare le macchine virtuali Linux da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire Association per collegare le macchine virtuali Linux alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare le macchine virtuali Linux per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nelle macchine virtuali Linux per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.5.0-anteprima
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire Association per collegare i set di scalabilità di macchine virtuali Linux alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Linux per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory con identità gestita assegnata dall'utente Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei set di scalabilità di macchine virtuali Linux per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.4.0-anteprima
[Anteprima]: Configurare i computer abilitati per Windows Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire associazione per collegare i computer abilitati per Windows Arc alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare i computer Windows abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei computer abilitati per Windows Arc per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione se il sistema operativo e l'area sono supportati e l'identità gestita assegnata dal sistema è abilitata e ignora l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare le macchine virtuali Windows da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire associazione per collegare le macchine virtuali Windows alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare le macchine virtuali Windows per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nelle macchine virtuali Windows per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.1.0-preview
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Windows da associare a una regola di raccolta dati per ChangeTracking e Inventario Distribuire associazione per collegare i set di scalabilità di macchine virtuali Windows alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. DeployIfNotExists, Disabled 1.0.0-preview
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Windows per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei set di scalabilità di macchine virtuali Windows per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview DeployIfNotExists, Disabled 1.1.0-preview
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Condurre un colloquio di uscita al termine del rapporto di lavoro CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Creare un inventario dati CMA_0096 - Creare un inventario dati Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Gestire i record dell'elaborazione dei dati personali CMA_0353 - Gestire i record dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1222 - Inventario dei componenti del sistema informativo Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1223 - Inventario dei componenti del sistema informativo Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1224 - Inventario dei componenti del sistema informativo | Aggiornamenti durante le installazioni/rimozioni Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1225 - Inventario dei componenti del sistema informativo | Gestione automatizzata Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1226 - Inventario dei componenti del sistema informativo | Rilevamento automatizzato dei componenti non autorizzati Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1227 - Inventario dei componenti del sistema informativo | Rilevamento automatizzato dei componenti non autorizzati Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1228 - Inventario dei componenti del sistema informativo | Informazioni sulla responsabilità Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1229 - Inventario dei componenti del sistema informativo | Account non duplicati dei componenti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1739 - Inventario del sistema informativo Microsoft implementa questo controllo di Gestione programmi controllo 1.0.0
Controllo gestito da Microsoft 1854 - Inventario delle informazioni personali Microsoft implementa questo controllo di sicurezza controllo 1.0.0
Controllo gestito da Microsoft 1855 - Inventario delle informazioni personali Microsoft implementa questo controllo di sicurezza controllo 1.0.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Proteggere e impedire il furto di dati da parte di dipendenti in uscita CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0

Operazione

ID: ENS v1 op.exp.10 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: Le chiavi HSM gestite di Azure Key Vault devono avere una data di scadenza Per usare questo criterio in anteprima, è prima necessario seguire queste istruzioni all'indirizzo https://aka.ms/mhsmgovernance. Le chiavi di crittografia devono avere una data di scadenza definita e non devono essere permanenti. Le chiavi sempre valide offrono a un potenziale utente malintenzionato più tempo per comprometterle. Impostare le date di scadenza per le chiavi di crittografia è una procedura di sicurezza consigliata. Audit, Deny, Disabled 1.0.1-preview
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 AuditIfNotExists, Disabled 3.1.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Il gruppo di contenitori dell'istanza contenitori di Azure deve usare la chiave gestita dal cliente per la crittografia Proteggere i contenitori con maggiore flessibilità usando chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. Audit, Disabled, Deny 1.0.0
Definire un processo di gestione delle chiavi fisiche CMA_0115 - Definire un processo di gestione delle chiavi fisiche Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Definire i requisiti aziendali per la gestione delle chiavi crittografiche CMA_0123 - Definire i requisiti aziendali per la gestione delle chiavi crittografiche Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Determinare i requisiti di asserzione CMA_0136 - Determinare i requisiti di asserzione Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire criteri per le password CMA_0256 - Stabilire criteri per le password Manuale, Disabilitato 1.1.0
Stabilire i processi e i tipi di autenticatori CMA_0267 - Stabilire i processi e i tipi di autenticatori Manuale, Disabilitato 1.1.0
Stabilire le procedure per la distribuzione iniziale dell'autenticatore CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore Manuale, Disabilitato 1.1.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Implementare meccanismi di crittografia CMA_C1419 - Implementare meccanismi di crittografia Manuale, Disabilitato 1.1.0
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati Manuale, Disabilitato 1.1.0
Implementare il training per la protezione degli autenticatori CMA_0329 - Implementare il training per la protezione degli autenticatori Manuale, Disabilitato 1.1.0
Rilasciare certificati a chiave pubblica CMA_0347 - Rilasciare certificati a chiave pubblica Manuale, Disabilitato 1.1.0
Le chiavi degli insiemi di credenziali delle chiavi devono avere una data di scadenza Le chiavi di crittografia devono avere una data di scadenza definita e non devono essere permanenti. Le chiavi sempre valide offrono a un potenziale utente malintenzionato più tempo per comprometterle. Impostare le date di scadenza per le chiavi di crittografia è una procedura di sicurezza consigliata. Audit, Deny, Disabled 1.0.2
Le chiavi devono essere supportate da un modulo di protezione hardware Un modulo di protezione hardware è un modulo di sicurezza hardware che archivia le chiavi. Un modulo di protezione hardware fornisce un livello fisico di protezione per le chiavi crittografiche. La chiave crittografica non può lasciare un modulo di protezione hardware fisico che fornisce un livello di sicurezza maggiore rispetto a una chiave software. Audit, Deny, Disabled 1.0.1
Le chiavi devono essere del tipo di crittografia specificato, RSA o a curva ellittica (ECC) Per alcune applicazioni è necessario usare chiavi supportate da un tipo di crittografia specifico. Applicare uno specifico tipo di chiave di crittografia, RSA o ECC, nell'ambiente. Audit, Deny, Disabled 1.0.1
Gestire la durata e il riutilizzo dell'autenticatore CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore Manuale, Disabilitato 1.1.0
Gestire gli autenticatori CMA_C1321 - Gestire gli autenticatori Manuale, Disabilitato 1.1.0
Gestire le chiavi crittografiche simmetriche CMA_0367 - Gestire le chiavi crittografiche simmetriche Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1133 - Protezione delle informazioni di controllo | Protezione crittografica Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1345 - Autenticazione del modulo di crittografia Microsoft implementa questo controllo di Identificazione e autenticazione controllo 1.0.0
Controllo gestito da Microsoft 1419 - Manutenzione non locale | Protezione crittografica Microsoft implementa questo controllo di Manutenzione controllo 1.0.1
Controllo gestito da Microsoft 1641 - Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Controllo gestito da Microsoft 1643 - Definizione e gestione di chiavi crittografiche Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Controllo gestito da Microsoft 1644 - Definizione e gestione di chiavi crittografiche | Disponibilità Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Controllo gestito da Microsoft 1645 - Definizione e gestione di chiavi crittografiche | Chiavi simmetriche Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Controllo gestito da Microsoft 1664 - Protezione delle informazioni inattive | Protezione crittografica Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche simmetriche CMA_C1645 - Produci, controlla e distribuisci chiavi crittografiche simmetriche Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
L'Archiviazione code deve usare la chiave gestita dal cliente per la crittografia È possibile proteggere l’Archiviazione code con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. Audit, Deny, Disabled 1.0.0
Aggiornare gli autenticatori CMA_0425 - Aggiornare gli autenticatori Manuale, Disabilitato 1.1.0
Riemettere autenticatori per i gruppi e gli account modificati CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati Manuale, Disabilitato 1.1.0
Limitare l'accesso alle chiavi private CMA_0445 - Limitare l'accesso alle chiavi private Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia Proteggere l'account e file di archiviazione BLOB con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. Audit, Disabled 1.0.3
Archiviazione tabelle deve usare la chiave gestita dal cliente per la crittografia Proteggere l'account di archiviazione con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. Audit, Deny, Disabled 1.0.0
Terminare le credenziali dell'account controllato dal cliente CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente Manuale, Disabilitato 1.1.0
Verificare l'identità prima della distribuzione di autenticatori CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori Manuale, Disabilitato 1.1.0

Operazione

ID: ENS v1 op.exp.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. AuditIfNotExists, Disabled 3.0.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
È necessario ricreare le istanza di ambiente di calcolo di Azure Machine Learning per ottenere gli aggiornamenti software più recenti Verificare che le istanze di calcolo di Azure Machine Learning vengano eseguite nel sistema operativo più recente disponibile. La sicurezza è migliorata e le vulnerabilità sono ridotte eseguendo con le patch di sicurezza più recenti. Per altre informazioni, vedere https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Correlare le informazioni delle analisi di vulnerabilità CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità Manuale, Disabilitato 1.1.1
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre privilegi di esecuzione del software CMA_C1041 - Imporre i privilegi di esecuzione del software Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1219 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1220 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1221 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1234 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1235 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1236 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1237 - Restrizioni all'uso del software | Software open source Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1238 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1239 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1240 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1241 - Software installato dall'utente | Avvisi per installazioni non autorizzate Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1712 - Integrità di software e informazioni Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1713 - Integrità di software e informazioni | Controlli di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1714 - Integrità di software e informazioni | Notifiche automatiche di violazioni di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1715 - Integrità di software e informazioni | Risposta automatica alle violazioni di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1716 - Integrità di software e informazioni | Integrazione delle funzionalità di rilevamento e risposta Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1717 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1718 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1834 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1835 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1836 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1837 - Conservazione ed eliminazione dei dati | Configurazione del sistema Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Limitare l'installazione non autorizzata di software e firmware CMA_C1205 - Limitare l'installazione non autorizzata di software e firmware Manuale, Disabilitato 1.1.0
Limitare l'uso del software open source CMA_C1237 - Limitare l'uso del software open source Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
I risultati delle vulnerabilità devono essere risolti nei server SQL Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. AuditIfNotExists, Disabled 1.0.0
Tenere traccia dell'utilizzo delle licenze software CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Verificare l'integrità di software, firmware e informazioni CMA_0542 - Verificare l'integrità di software, firmware e informazioni Manuale, Disabilitato 1.1.0
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 1.0.1
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 3.0.0
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. AuditIfNotExists, Disabled 1.0.0

Operazione

ID: ENS v1 op.exp.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. AuditIfNotExists, Disabled 3.0.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. AuditIfNotExists, Disabled 3.0.0
È necessario ricreare le istanza di ambiente di calcolo di Azure Machine Learning per ottenere gli aggiornamenti software più recenti Verificare che le istanze di calcolo di Azure Machine Learning vengano eseguite nel sistema operativo più recente disponibile. La sicurezza è migliorata e le vulnerabilità sono ridotte eseguendo con le patch di sicurezza più recenti. Per altre informazioni, vedere https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.4.0
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Correlare le informazioni delle analisi di vulnerabilità CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità Manuale, Disabilitato 1.1.1
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Imporre privilegi di esecuzione del software CMA_C1041 - Imporre i privilegi di esecuzione del software Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. Audit, Disabled 1.0.1
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. AuditIfNotExists, Disabled 2.0.0
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1219 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1220 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1221 - Funzionalità minima | Software autorizzato/elenco elementi consentiti Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1234 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1235 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1236 - Restrizioni all'uso del software Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1237 - Restrizioni all'uso del software | Software open source Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1238 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1239 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1240 - Software installato dall'utente Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1241 - Software installato dall'utente | Avvisi per installazioni non autorizzate Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1287 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1288 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1289 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1290 - Backup del sistema informativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1712 - Integrità di software e informazioni Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1713 - Integrità di software e informazioni | Controlli di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1714 - Integrità di software e informazioni | Notifiche automatiche di violazioni di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1715 - Integrità di software e informazioni | Risposta automatica alle violazioni di integrità Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1716 - Integrità di software e informazioni | Integrazione delle funzionalità di rilevamento e risposta Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1717 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1718 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.1
Controllo gestito da Microsoft 1834 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1835 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1836 - Conservazione ed eliminazione dei dati Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Controllo gestito da Microsoft 1837 - Conservazione ed eliminazione dei dati | Configurazione del sistema Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Limitare l'installazione non autorizzata di software e firmware CMA_C1205 - Limitare l'installazione non autorizzata di software e firmware Manuale, Disabilitato 1.1.0
Limitare l'uso del software open source CMA_C1237 - Limitare l'uso del software open source Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Archiviare separatamente le informazioni di backup CMA_C1293 - Archiviare separatamente le informazioni di backup Manuale, Disabilitato 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. Deny, Disabled 2.0.0
I risultati delle vulnerabilità devono essere risolti nei server SQL Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. AuditIfNotExists, Disabled 1.0.0
Tenere traccia dell'utilizzo delle licenze software CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software Manuale, Disabilitato 1.1.0
Trasferire le informazioni di backup in un sito di archiviazione alternativo CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Verificare l'integrità di software, firmware e informazioni CMA_0542 - Verificare l'integrità di software, firmware e informazioni Manuale, Disabilitato 1.1.0
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 1.0.1
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 3.0.0
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. AuditIfNotExists, Disabled 1.0.0

Operazione

ID: ENS v1 op.exp.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. AuditIfNotExists, Disabled 3.0.0
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
Le app del Servizio app che usano Python devono usare la "versione di Python" più recente Periodicamente, per il software Python vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di Python più recente per le app del servizio app per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. Questo criterio si applica solo alle app Linux. Questo criterio richiede di specificare una versione di Python che soddisfi i requisiti. AuditIfNotExists, Disabled 4.1.0
Automatizzare la richiesta di approvazione per le modifiche proposte CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte Manuale, Disabilitato 1.1.0
Automatizzare l'implementazione delle notifiche di modifiche approvate CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate Manuale, Disabilitato 1.1.0
Automatizzare il processo per documentare le modifiche implementate CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate Manuale, Disabilitato 1.1.0
Automatizzare il processo per evidenziare le proposte di modifica non presentate CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate Manuale, Disabilitato 1.1.0
Automatizzare il processo per impedire l'implementazione di modifiche non approvate CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate Manuale, Disabilitato 1.1.0
Automatizzare le modifiche documentate proposte CMA_C1191 - Automatizzare le modifiche documentate proposte Manuale, Disabilitato 1.1.0
Automatizzare le attività di manutenzione remota CMA_C1402 - Automatizzare le attività di manutenzione remota Manuale, Disabilitato 1.1.0
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Controllare le attività di manutenzione e riparazione CMA_0080 - Controllare le attività di manutenzione e riparazione Manuale, Disabilitato 1.1.0
Correlare le informazioni delle analisi di vulnerabilità CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità Manuale, Disabilitato 1.1.1
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Imporre le impostazioni della configurazione della sicurezza CMA_0249 - Imporre le impostazioni della configurazione della sicurezza Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Produrre record completi delle attività di manutenzione remota CMA_C1403 - Produrre record completi delle attività di manutenzione remota Manuale, Disabilitato 1.1.0
Fornire supporto tempestivo per la manutenzione CMA_C1425 - Fornire supporto tempestivo per la manutenzione Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
I risultati delle vulnerabilità devono essere risolti nei server SQL Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. AuditIfNotExists, Disabled 1.0.0
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 1.0.1
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 3.0.0
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. AuditIfNotExists, Disabled 1.0.0

Operazione

ID: ENS v1 op.exp.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. AuditIfNotExists, Disabled 3.0.0
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
Automatizzare la richiesta di approvazione per le modifiche proposte CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte Manuale, Disabilitato 1.1.0
Automatizzare l'implementazione delle notifiche di modifiche approvate CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate Manuale, Disabilitato 1.1.0
Automatizzare il processo per documentare le modifiche implementate CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate Manuale, Disabilitato 1.1.0
Automatizzare il processo per evidenziare le proposte di modifica non presentate CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate Manuale, Disabilitato 1.1.0
Automatizzare il processo per impedire l'implementazione di modifiche non approvate CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate Manuale, Disabilitato 1.1.0
Automatizzare le modifiche documentate proposte CMA_C1191 - Automatizzare le modifiche documentate proposte Manuale, Disabilitato 1.1.0
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Correlare le informazioni delle analisi di vulnerabilità CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità Manuale, Disabilitato 1.1.1
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Imporre le impostazioni della configurazione della sicurezza CMA_0249 - Imporre le impostazioni della configurazione della sicurezza Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette Manuale, Disabilitato 1.1.0
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Installare un sistema di allarme CMA_0338 - Installare un sistema di allarme Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
I risultati delle vulnerabilità devono essere risolti nei server SQL Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. AuditIfNotExists, Disabled 1.0.0
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 1.0.1
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 3.0.0
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. AuditIfNotExists, Disabled 1.0.0

Operazione

ID: ENS v1 op.exp.6 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Azure Defender per il Servizio app deve essere abilitato Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. AuditIfNotExists, Disabled 1.0.3
Azure Defender per i server di database SQL di Azure deve essere abilitato Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. AuditIfNotExists, Disabled 1.0.2
Azure Defender per Key Vault deve essere abilitato Azure Defender per Key Vault fornisce un ulteriore livello di protezione e di intelligence per sulla sicurezza grazie al rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di Key Vault. AuditIfNotExists, Disabled 1.0.3
Azure Defender per i database relazionali open source deve essere abilitato Azure Defender per database relazionali open source rileva attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. Ulteriori informazioni sulle funzionalità di Defender di Azure per database relazionali open source all'indirizzo https://aka.ms/AzDforOpenSourceDBsDocu. Importante: l'abilitazione di questo piano comporterà degli addebiti per la protezione dei database relazionali open source. Informazioni sui prezzi nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center AuditIfNotExists, Disabled 1.0.0
Azure Defender per Resource Manager deve essere abilitato Azure Defender per Resource Manager monitora automaticamente tutte le operazioni di gestione risorse eseguite nell'organizzazione. Azure Defender rileva minacce e avvisi relativi alle attività sospette. Altre informazioni sulle funzionalità di Azure Defender per Resource Manager sono disponibili all'indirizzo https://aka.ms/defender-for-resource-manager. L'abilitazione di questo piano di Azure Defender comporta degli addebiti. Informazioni sui dettagli sui prezzi per area nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Azure Defender per i server deve essere abilitato Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. AuditIfNotExists, Disabled 1.0.3
Azure Defender per i server SQL nelle macchine virtuali deve essere abilitato Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. AuditIfNotExists, Disabled 1.0.2
Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti Controlla server SQL senza Sicurezza dei dati avanzata AuditIfNotExists, Disabled 2.0.1
Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette Controlla ogni istanza gestita di SQL senza Sicurezza dei dati avanzata. AuditIfNotExists, Disabled 1.0.2
I cluster del servizio Azure Kubernetes devono avere il profilo Defender abilitato Microsoft Defender per contenitori offre funzionalità di sicurezza Kubernetes cloud-native, tra cui l'hardening dell'ambiente, la protezione del carico di lavoro e la protezione del tempo di esecuzione. Quando si abilita SecurityProfile.AzureDefender nel cluster del servizio Azure Kubernetes, un agente viene distribuito nel cluster per raccogliere i dati degli eventi di sicurezza. Altre informazioni su Microsoft Defender per contenitori si possono trovare in https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks Audit, Disabled 2.0.1
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL Configurare SQL Server abilitati per Windows Arc per installare automaticamente Microsoft Defender per SQL Agent. Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). DeployIfNotExists, Disabled 1.2.0
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse, una regola di raccolta dati e un'area di lavoro Log Analytics nella stessa area del computer. DeployIfNotExists, Disabled 1.5.0
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e una regola di raccolta dati nella stessa area dell'area di lavoro Log Analytics definita dall'utente. DeployIfNotExists, Disabled 1.7.0
Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR Configurare l'associazione tra SQL Server abilitati per Arc e Microsoft Defender per SQL DCR. L'eliminazione di questa associazione interromperà il rilevamento delle vulnerabilità di sicurezza per i server SQL abilitati per Arc. DeployIfNotExists, Disabled 1.1.0
Configurare SQL Servers abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR definito dall'utente Configurare l'associazione tra SQL Servers con abilitazione per Arc e Il DCR definito dall'utente di Microsoft Defender per SQL. L'eliminazione di questa associazione interromperà il rilevamento delle vulnerabilità di sicurezza per i server SQL abilitati per Arc. DeployIfNotExists, Disabled 1.3.0
Configurare Azure Defender per i servizi app da abilitare Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. DeployIfNotExists, Disabled 1.0.1
Configurare Azure Defender per i server di database SQL di Azure da abilitare Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. DeployIfNotExists, Disabled 1.0.1
Configurare Azure Defender per i database relazionali open source da abilitare Azure Defender per database relazionali open source rileva attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. Ulteriori informazioni sulle funzionalità di Defender di Azure per database relazionali open source all'indirizzo https://aka.ms/AzDforOpenSourceDBsDocu. Importante: l'abilitazione di questo piano comporterà degli addebiti per la protezione dei database relazionali open source. Informazioni sui prezzi nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center DeployIfNotExists, Disabled 1.0.0
Configurare Azure Defender per Resource Manager per l'abilitazione Azure Defender per Resource Manager monitora automaticamente tutte le operazioni di gestione risorse eseguite nell'organizzazione. Azure Defender rileva minacce e avvisi relativi alle attività sospette. Altre informazioni sulle funzionalità di Azure Defender per Resource Manager sono disponibili all'indirizzo https://aka.ms/defender-for-resource-manager. L'abilitazione di questo piano di Azure Defender comporta degli addebiti. Informazioni sui dettagli sui prezzi per area nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center. DeployIfNotExists, Disabled 1.1.0
Configurare Azure Defender per i server da abilitare Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. DeployIfNotExists, Disabled 1.0.1
Configurare Azure Defender per i server SQL nelle macchine virtuali da abilitare) Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. DeployIfNotExists, Disabled 1.0.1
Configurare Azure Defender affinché sia abilitato nelle Istanze gestite di SQL Abilitare Azure Defender sulle Istanze gestite di SQL di Azure per rilevare le attività anomale che possono indicare tentativi insoliti e potenzialmente dannosi di accesso o exploit dei database. DeployIfNotExists, Disabled 2.0.0
Configurare i cluster del servizio Azure Kubernetes per abilitare il profilo Defender Microsoft Defender per contenitori offre funzionalità di sicurezza Kubernetes cloud-native, tra cui l'hardening dell'ambiente, la protezione del carico di lavoro e la protezione del tempo di esecuzione. Quando si abilita SecurityProfile.Defender nel cluster del servizio Azure Kubernetes, un agente viene distribuito nel cluster per raccogliere i dati degli eventi di sicurezza. Perltre informazioni su Microsoft Defender per contenitori vedere https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. DeployIfNotExists, Disabled 4.3.0
Configurare Microsoft Defender per Archiviazione di base per l'abilitazione (solo monitoraggio attività) Microsoft Defender per Archiviazione è un livello nativo di Azure di intelligence per la sicurezza che rileva potenziali minacce agli account di archiviazione. Questo criterio abiliterà le funzionalità di base di Defender per l'archiviazione (monitoraggio attività). Per abilitare la protezione completa, che include anche l'analisi malware on-upload e il rilevamento delle minacce sensibili, usare i criteri di abilitazione completi: aka.ms/DefenderForStoragePolicy. Per ulteriori informazioni sulle funzionalità e sui vantaggi di Defender per Archiviazione, visitare aka.ms/DefenderForStorage. DeployIfNotExists, Disabled 1.1.0
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Configurare Microsoft Defender CSPM per l'abilitazione Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. DeployIfNotExists, Disabled 1.0.2
Configurare Microsoft Defender per Azure Cosmos DB per l'abilitazione Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. DeployIfNotExists, Disabled 1.0.0
Configurare Microsoft Defender per contenitori da abilitare Microsoft Defender per contenitori offre protezione avanzata, valutazione della vulnerabilità e protezione in fase di esecuzione per gli ambienti Kubernetes Azure, ibrido e multi-cloud. DeployIfNotExists, Disabled 1.0.1
Configurare il piano di Microsoft Defender per Key Vault Microsoft Defender per Key Vault fornisce un ulteriore livello di protezione e di intelligence per sulla sicurezza grazie al rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di Key Vault. DeployIfNotExists, Disabled 1.1.0
Configurare Microsoft Defender per SQL per l'abilitazione nelle aree di lavoro di Synapse Abilitare Microsoft Defender per SQL nelle aree di lavoro di Azure Synapse per rilevare attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database SQL. DeployIfNotExists, Disabled 1.0.0
Configurare Microsoft Defender per Archiviazione (versione classica) per l'abilitazione Microsoft Defender per Archiviazione (versione classica) offre il rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di archiviazione. DeployIfNotExists, Disabled 1.0.2
Configurare Microsoft Defender per Archiviazione per l'abilitazione Microsoft Defender per Archiviazione è un livello nativo di Azure di intelligence per la sicurezza che rileva potenziali minacce agli account di archiviazione. Questo criterio abiliterà tutte le funzionalità di Defender for Storage; Monitoraggio delle attività, analisi malware e rilevamento delle minacce per i dati sensibili. Per ulteriori informazioni sulle funzionalità e sui vantaggi di Defender per Archiviazione, visitare aka.ms/DefenderForStorage. DeployIfNotExists, Disabled 1.4.0
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL Configurare macchine virtuali SQL Windows per installare automaticamente l'estensione Microsoft Defender per SQL. Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). DeployIfNotExists, Disabled 1.5.0
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse, una regola di raccolta dati e un'area di lavoro Log Analytics nella stessa area del computer. DeployIfNotExists, Disabled 1.7.0
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e una regola di raccolta dati nella stessa area dell'area di lavoro Log Analytics definita dall'utente. DeployIfNotExists, Disabled 1.8.0
Configurare l'area di lavoro Microsoft Defender per SQL Log Analytics Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e un'area di lavoro Log Analytics nella stessa area del computer. DeployIfNotExists, Disabled 1.4.0
Controllare le attività di manutenzione e riparazione CMA_0080 - Controllare le attività di manutenzione e riparazione Manuale, Disabilitato 1.1.0
Distribuire Defender per Archiviazione (versione classica) in account di archiviazione Questo criterio abilita Defender per l'archiviazione (versione classica) sugli account di archiviazione. DeployIfNotExists, Disabled 1.0.1
Distribuire l'esportazione in Hub eventi come servizio attendibile per i dati di Microsoft Defender per il cloud Abilitare l'esportazione in Hub eventi come servizio attendibile dei dati di Microsoft Defender for Cloud. Questo criterio distribuisce un'esportazione in Event Hub come configurazione di servizio attendibile con le condizioni e l'Event Hub di destinazione sull'ambito assegnato. Per distribuire questo criterio in sottoscrizioni appena create, aprire la scheda Conformità, selezionare l'assegnazione non conforme pertinente e creare un'attività di correzione. DeployIfNotExists, Disabled 1.0.0
Abilitare Microsoft Defender per il cloud nelle sottoscrizioni Identifica le sottoscrizioni esistenti che non vengono monitorate da Microsoft Defender for Cloud e le protegge con le funzionalità gratuite di Defender for Cloud. Le sottoscrizioni già monitorate verranno considerate conformi. Per registrare le sottoscrizioni appena create, aprire la scheda Conformità, selezionare l'assegnazione non conforme pertinente e creare un'attività di correzione. deployIfNotExists 1.0.1
Gestire i gateway CMA_0363 - Gestire i gateway Manuale, Disabilitato 1.1.0
Gestire attività di diagnostica e di manutenzione non locali CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale Manuale, Disabilitato 1.1.0
Microsoft Defender CSPM deve essere abilitato Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender per le API deve essere abilitato Microsoft Defender per le API offre nuove funzionalità di individuazione, protezione, rilevamento e copertura delle risposte per monitorare gli attacchi comuni basati sulle API e le configurazioni errate della sicurezza. AuditIfNotExists, Disabled 1.0.3
Microsoft Defender per Azure Cosmos DB deve essere abilitato Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender per contenitori deve essere abilitato Microsoft Defender per contenitori offre protezione avanzata, valutazione della vulnerabilità e protezione in fase di esecuzione per gli ambienti Kubernetes Azure, ibrido e multi-cloud. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender per SQL deve essere abilitato per le aree di lavoro Synapse non protette Abilitare Defender per SQL per proteggere le aree di lavoro di Synapse. Defender per SQL monitora Synapse SQL per rilevare attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. AuditIfNotExists, Disabled 1.0.0
Lo stato di Microsoft Defender per SQL deve essere protetto per i server SQL con abilitazione per Arc Microsoft Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. Dopo l'abilitazione, lo stato di protezione indica che la risorsa viene monitorata attivamente. Anche quando Defender è abilitato, è necessario convalidare più impostazioni di configurazione nell'agente, nel computer, nell'area di lavoro e nel server SQL per garantire una protezione attiva. Audit, Disabled 1.0.1
Microsoft Defender per Archiviazione deve essere abilitato Microsoft Defender per archiviazione rileva potenziali minacce per gli account di archiviazione. Consente di evitare i tre principali impatti sui dati e sul carico di lavoro: caricamenti di file dannosi, esfiltrazione di dati sensibili e danneggiamento dei dati. Il nuovo piano di Defender per archiviazione include l'analisi del malware e il rilevamento delle minacce per i dati sensibili. Questo piano fornisce anche una struttura prezzi stimabile (per account di archiviazione) per avere controllo sulla copertura e sui costi. AuditIfNotExists, Disabled 1.0.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Erogare formazione periodica di sensibilizzazione sulla sicurezza CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza Manuale, Disabilitato 1.1.0
Erogare la formazione sulla sicurezza per i nuovi utenti CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti Manuale, Disabilitato 1.1.0
Esaminare il report sui rilevamenti di malware ogni settimana CMA_0475 - Esaminare il report sui rilevamenti di malware ogni settimana Manuale, Disabilitato 1.1.0
Esaminare lo stato della protezione dalla minacce ogni settimana CMA_0479 - Esaminare lo stato della protezione dalle minacce ogni settimana Manuale, Disabilitato 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
Aggiornare le definizioni antivirus CMA_0517 - Aggiornare le definizioni antivirus Manuale, Disabilitato 1.1.0
Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali Windows Defender Exploit Guard usa l’agente di Configurazione guest di Criteri di Azure. Exploit Guard include quattro componenti progettati per bloccare i dispositivi da un'ampia gamma di vettori di attacco e comportamenti di blocco usati comunemente negli attacchi malware, consentendo al contempo alle aziende di bilanciare i requisiti di rischi per la sicurezza e produttività (solo Windows). AuditIfNotExists, Disabled 2.0.0
I computer Windows devono configurare Windows Defender per aggiornare le firme di protezione entro un giorno Per garantire una protezione adeguata contro il malware appena rilasciato, le firme di protezione di Windows Defender devono essere aggiornate regolarmente per tenere conto del malware appena rilasciato. Questo criterio non viene applicato ai server connessi ad Arc e richiede che i prerequisiti di configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1
I computer Windows devono abilitare la protezione in tempo reale di Windows Defender I computer Windows devono abilitare la protezione in tempo reale in Windows Defender per garantire una protezione adeguata contro il malware appena rilasciato. Questo criterio non è applicabile ai server connessi ad arco e richiede che i prerequisiti di Configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Operazione

ID: ENS v1 op.exp.7 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Risolvi i problemi di sicurezza delle informazioni CMA_C1742 - Risolvi i problemi di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
I log delle risorse devono essere abilitati per le app del Servizio app Controllare l'abilitazione dei log delle risorse nell'app. Ciò consente di ricreare la traccia delle attività per scopi di analisi se si verifica un evento imprevisto della sicurezza o la rete viene compromessa. AuditIfNotExists, Disabled 2.0.1
Valutare gli eventi di sicurezza delle informazioni CMA_0013 - Valutare gli eventi di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Eseguire test di risposta agli incidenti CMA_0060 - Eseguire test di risposta agli incidenti Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Correlare i record di controllo CMA_0087 - Correlare i record di controllo Manuale, Disabilitato 1.1.0
Determinare gli eventi controllabili CMA_0137 - Determinare gli eventi controllabili Manuale, Disabilitato 1.1.0
Sviluppare un piano di risposta agli eventi imprevisti CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Individuare indicatori di compromissione CMA_C1702 - Individuare indicatori di compromissione Manuale, Disabilitato 1.1.0
Trasmettere avvisi di sicurezza al personale CMA_C1705 - Trasmettere avvisi di sicurezza al personale Manuale, Disabilitato 1.1.0
Documentare le operazioni di sicurezza CMA_0202 - Documentare le operazioni di sicurezza Manuale, Disabilitato 1.1.0
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. AuditIfNotExists, Disabled 1.2.0
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. AuditIfNotExists, Disabled 2.1.0
Abilitare la protezione della rete CMA_0238 - Abilitare la protezione della rete Manuale, Disabilitato 1.1.0
Eliminare le informazioni contaminate CMA_0253 - Eliminare le informazioni contaminate Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire un programma di intelligence sulle minacce CMA_0260 - Stabilire un programma di intelligence sulle minacce Manuale, Disabilitato 1.1.0
Stabilire una relazione tra la funzionalità di risposta agli incidenti e i provider esterni CMA_C1376 - Stabilire una relazione tra la funzionalità di risposta agli incidenti e i provider esterni Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la revisione e i report di controllo CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo Manuale, Disabilitato 1.1.0
Eseguire azioni in risposta a fuga/perdita di informazioni CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni Manuale, Disabilitato 1.1.0
Generare avvisi di sicurezza interni CMA_C1704 - Generare avvisi di sicurezza interni Manuale, Disabilitato 1.1.0
Identificare il personale incaricato di rispondere agli incidenti CMA_0301 - Identificare il personale incaricato di rispondere agli eventi imprevisti Manuale, Disabilitato 1.1.0
Implementare la gestione degli eventi CMA_0318 - Implementare la gestione degli eventi Manuale, Disabilitato 1.1.0
Implementare la funzionalità di gestione degli incidenti CMA_C1367 - Implementare la funzionalità di gestione degli incidenti Manuale, Disabilitato 1.1.0
Implementare le direttive di sicurezza CMA_C1706 - Implementare le direttive di sicurezza Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Integrare revisione, analisi e report di controllo CMA_0339 - Integrare la revisione, l'analisi e il report di controllo Manuale, Disabilitato 1.1.0
Integrare Cloud App Security con un sistema SIEM CMA_0340 - Integrare Cloud App Security con un sistema SIEM Manuale, Disabilitato 1.1.0
Isolare i sistemi SecurID, i sistemi di gestione degli incidenti di sicurezza CMA_C1636 - Isolare i sistemi SecurID, i sistemi di gestione degli incidenti di sicurezza Manuale, Disabilitato 1.1.0
I contenitori del cluster Kubernetes devono usare solo le immagini consentite Usare immagini di registri attendibili per ridurre il rischio di esposizione del cluster Kubernetes a vulnerabilità sconosciute, problemi di sicurezza e immagini dannose. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. audit, Audit, Deny, Deny, disabled, Disabled 9.3.0
Gestire il piano di risposta agli incidenti CMA_0352 - Gestire il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Gestire i contatti per le autorità e i gruppi di interesse speciali CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1351 - Procedure e criteri di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1352 - Procedure e criteri di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1353 - Formazione in materia di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1354 - Formazione in materia di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1355 - Formazione in materia di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1356 - Formazione in materia di risposta agli incidenti | Eventi simulati Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1357 - Formazione in materia di risposta agli eventi imprevisti | Ambienti di formazione automatizzati Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1358 - Test sulla risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1359 - Test sulla risposta agli incidenti | Coordinamento con i piani correlati Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1360 - Gestione degli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1361 - Gestione degli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1362 - Gestione degli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1363 - Gestione degli incidenti | Processi di gestione degli incidenti automatici Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1364 - Gestione degli incidenti | Riconfigurazione dinamica Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1365 - Gestione degli incidenti | Continuità delle operazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1366 - Gestione degli incidenti | Correlazione delle informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1367 - Gestione degli incidenti | Minacce interne - Funzionalità specifiche Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1368 - Gestione degli incidenti | Correlazione con organizzazioni esterne Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1369 - Monitoraggio degli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1370 - Monitoraggio degli incidenti | Rilevamento automatico/Raccolta dei dati/Analisi Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1371 - Creazione di report sugli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1372 - Creazione di report sugli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1373 - Creazione di report sugli incidenti | Creazione di report automatica Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1374 - Assistenza nella risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1375 - Assistenza nella risposta agli eventi imprevisti | Supporto automatico alla disponibilità di informazioni/Supporto Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1376 - Assistenza nella risposta agli incidenti | Coordinamento con provider esterni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1377 - Assistenza nella risposta agli incidenti | Coordinamento con provider esterni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1378 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1379 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1380 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1381 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1382 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1383 - Piano di risposta agli eventi imprevisti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1384 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1385 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1386 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1387 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1388 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1389 - Risposta alla perdita di informazioni Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1390 - Risposta alla perdita di informazioni | Personale responsabile Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1391 - Risposta alla perdita di informazioni | Formazione Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1392 - Risposta alla perdita di informazioni | Operazioni successive alla perdita Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1393 - Risposta alla perdita di informazioni | Esposizione a personale non autorizzato Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1728 - Gestione degli incidenti Microsoft implementa questo controllo di Risposta agli eventi imprevisti controllo 1.0.0
Controllo gestito da Microsoft 1856 - Risposta agli incidenti sulla privacy Microsoft implementa questo controllo di sicurezza controllo 1.0.0
Controllo gestito da Microsoft 1857 - Piano di risposta agli incidenti Microsoft implementa questo controllo di sicurezza controllo 1.0.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Proteggere il piano di risposta agli incidenti CMA_0405 - Proteggere il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Segnalare il comportamento atipico degli account utente CMA_C1025 - Segnalare il comportamento atipico degli account utente Manuale, Disabilitato 1.1.0
I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault Per ricreare i percorsi di attività a scopo di indagine quando si verifica un evento imprevisto di sicurezza o quando la rete è compromessa, è consigliabile controllare abilitando i log delle risorse nei moduli di protezione hardware gestiti. Seguire le istruzioni indicate qui: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, Disabled 1.1.0
I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati I registri delle risorse consentono di ricreare i tracciati delle attività da utilizzare per le indagini quando si verifica un incidente di sicurezza o quando la rete è compromessa. AuditIfNotExists, Disabled 1.0.1
I log delle risorse devono essere abilitati nell'hub eventi Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
I log delle risorse devono essere abilitati in Key Vault Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
I log delle risorse devono essere abilitati nei servizi di ricerca Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
Mantenere criteri e procedure di sicurezza CMA_0454 - Mantenere criteri e procedure di sicurezza Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere le assegnazioni degli amministratori ogni settimana CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Rivedere i dati di audit CMA_0466 - Rivedere i dati di audit Manuale, Disabilitato 1.1.0
Esaminare la panoramica del report sulle identità cloud CMA_0468 - Esaminare la panoramica del report sulle identità cloud Manuale, Disabilitato 1.1.0
Esaminare gli eventi di accesso controllato alle cartelle CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle Manuale, Disabilitato 1.1.0
Esaminare le attività relative a file e cartelle CMA_0473 - Esaminare le attività relative a file e cartelle Manuale, Disabilitato 1.1.0
Rivedere le modifiche del gruppo di ruoli ogni settimana CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana Manuale, Disabilitato 1.1.0
I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore Ai fini dell'indagine degli eventi imprevisti, è consigliabile impostare la conservazione dei dati per il controllo di SQL Server sulla destinazione dell'account di archiviazione su almeno 90 giorni. Verificare di soddisfare le regole di conservazione necessarie per le aree in cui si lavora. Ciò è talvolta necessario per la conformità agli standard normativi. AuditIfNotExists, Disabled 3.0.0
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. AuditIfNotExists, Disabled 1.0.1
Visualizzare e analizzare gli utenti con restrizioni CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni Manuale, Disabilitato 1.1.0

Operazione

ID: ENS v1 op.exp.8 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Anteprima]: L'estensione di Log Analytics deve essere abilitata per le immagini delle macchine virtuali nell’elenco Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'estensione non è installata. AuditIfNotExists, Disabled 2.0.1-preview
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Avvisare il personale della perdita di informazioni CMA_0007: Avvisare il personale della perdita di informazioni Manuale, Disabilitato 1.1.0
Per gli slot dell'app del Servizio app devono essere abilitati i log delle risorse Controllare l'abilitazione dei log delle risorse nell'app. Ciò consente di ricreare la traccia delle attività per scopi di analisi se si verifica un evento imprevisto della sicurezza o la rete viene compromessa. AuditIfNotExists, Disabled 1.0.0
Controllare l'impostazione di diagnostica per i tipi di risorse selezionati Controlla l'impostazione di diagnostica per i tipi di risorse selezionati. Assicurarsi di selezionare solo i tipi di risorse che supportano le impostazioni di diagnostica. AuditIfNotExists 2.0.1
Controllare le funzioni con privilegi CMA_0019 - Controllare le funzioni con privilegi Manuale, Disabilitato 1.1.0
Controllare lo stato dell'account utente CMA_0020 - Controllare lo stato dell'account utente Manuale, Disabilitato 1.1.0
È consigliabile abilitare il controllo in SQL Server Abilitare il controllo in SQL Server per verificare le attività del database in tutti i database sul server e salvarle in un log di controllo. AuditIfNotExists, Disabled 2.0.0
Autorizzare, monitorare e controllare il sistema VoIP CMA_0025 - Autorizzare, monitorare e controllare il sistema VoIP Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Il Servizio Azure SignalR deve abilitare i log di diagnostica Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 1.0.0
Il servizio Azure Web PubSub deve abilitare i log di diagnostica Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 1.0.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Compilare i record di audit nel controllo a livello di sistema CMA_C1140 - Compilare i record di audit nel controllo a livello di sistema Manuale, Disabilitato 1.1.0
Eseguire un'analisi full-text dei comandi con privilegi registrati CMA_0056 - Eseguire un'analisi full-text dei comandi con privilegi registrati Manuale, Disabilitato 1.1.0
Configurare le funzionalità di audit di Azure CMA_C1108 - Configurare le funzionalità di audit di Azure Manuale, Disabilitato 1.1.1
Correlare i record di controllo CMA_0087 - Correlare i record di controllo Manuale, Disabilitato 1.1.0
Dependency Agent deve essere abilitato nelle immagini delle macchine virtuali nell'elenco Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. AuditIfNotExists, Disabled 2.0.0
Dependency Agent deve essere abilitato nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali nell'elenco Segnala i set di scalabilità di macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. AuditIfNotExists, Disabled 2.0.0
Determinare gli eventi controllabili CMA_0137 - Determinare gli eventi controllabili Manuale, Disabilitato 1.1.0
Sviluppare un piano di risposta agli eventi imprevisti CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti Manuale, Disabilitato 1.1.0
Individuare indicatori di compromissione CMA_C1702 - Individuare indicatori di compromissione Manuale, Disabilitato 1.1.0
Documentare la base giuridica per il trattamento dei dati personali CMA_0206 - Documentare la base giuridica per il trattamento dei dati personali Manuale, Disabilitato 1.1.0
Abilitare l'autorizzazione doppia o congiunta CMA_0226 - Abilitare l'autorizzazione doppia o congiunta Manuale, Disabilitato 1.1.0
Applicare e controllare le restrizioni di accesso CMA_C1203 - Applicare e controllare le restrizioni di accesso Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la revisione e i report di controllo CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo Manuale, Disabilitato 1.1.0
Implementare metodi per le richieste consumer CMA_0319 - Implementare metodi per le richieste consumer Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Integrare revisione, analisi e report di controllo CMA_0339 - Integrare la revisione, l'analisi e il report di controllo Manuale, Disabilitato 1.1.0
Integrare Cloud App Security con un sistema SIEM CMA_0340 - Integrare Cloud App Security con un sistema SIEM Manuale, Disabilitato 1.1.0
L'estensione di Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali nell'elenco Segnala i set di scalabilità di macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'estensione non è installata. AuditIfNotExists, Disabled 2.0.1
Gestire i gateway CMA_0363 - Gestire i gateway Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Monitorare l'attività dell'account CMA_0377 - Monitorare l'attività dell'account Manuale, Disabilitato 1.1.0
Monitorare l'assegnazione di ruoli con privilegi CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Ottenere un'opinione legale per il monitoraggio delle attività del sistema CMA_C1688 - Ottenere un'opinione legale per il monitoraggio delle attività del sistema Manuale, Disabilitato 1.1.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Proteggere le informazioni di audit CMA_0401 - Proteggere le informazioni di audit Manuale, Disabilitato 1.1.0
Fornire le informazioni di monitoraggio in base alle esigenze CMA_C1689 - Fornire le informazioni di monitoraggio in base alle esigenze Manuale, Disabilitato 1.1.0
Pubblicare le procedure di accesso nelle SORN CMA_C1848 - Pubblicare le procedure di accesso nelle SORN Manuale, Disabilitato 1.1.0
Pubblicare regole e normative per l'accesso ai record della legge sulla privacy CMA_C1847 - Pubblicare regole e normative per l'accesso ai record della legge sulla privacy Manuale, Disabilitato 1.1.0
I log delle risorse del servizio Azure Kubernetes devono essere abilitati I log delle risorse del servizio Azure Kubernetes consentono di ricreare i percorsi di attività durante l'analisi degli eventi imprevisti di sicurezza. Abilitarlo per assicurarsi che i log esistano quando necessario AuditIfNotExists, Disabled 1.0.0
I log delle risorse devono essere abilitati in Analisi di flusso di Azure Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
I log delle risorse devono essere abilitati negli account Batch Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
I log delle risorse devono essere abilitati in Data Lake Analytics Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
I log delle risorse devono essere abilitati nell'hub IoT Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 3.1.0
I log delle risorse devono essere abilitati nel bus di servizio Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0
Limitare l'accesso agli account con privilegi CMA_0446 - Limitare l'accesso agli account con privilegi Manuale, Disabilitato 1.1.0
Mantenere criteri e procedure di sicurezza CMA_0454 - Mantenere criteri e procedure di sicurezza Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere le assegnazioni degli amministratori ogni settimana CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana Manuale, Disabilitato 1.1.0
Rivedere e aggiornare gli eventi definiti in AU-02 CMA_C1106 - Rivedere e aggiornare gli eventi definiti in AU-02 Manuale, Disabilitato 1.1.0
Rivedere i dati di audit CMA_0466 - Rivedere i dati di audit Manuale, Disabilitato 1.1.0
Verificare se sono presenti modifiche non autorizzate CMA_C1204 - Verificare se sono presenti modifiche non autorizzate Manuale, Disabilitato 1.1.0
Esaminare la panoramica del report sulle identità cloud CMA_0468 - Esaminare la panoramica del report sulle identità cloud Manuale, Disabilitato 1.1.0
Esaminare gli eventi di accesso controllato alle cartelle CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle Manuale, Disabilitato 1.1.0
Esaminare le attività relative a file e cartelle CMA_0473 - Esaminare le attività relative a file e cartelle Manuale, Disabilitato 1.1.0
Rivedere le modifiche del gruppo di ruoli ogni settimana CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana Manuale, Disabilitato 1.1.0
Revocare i ruoli con privilegi in base alle esigenze CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
Le aree di lavoro Synapse con il controllo SQL nella destinazione dell'account di archiviazione devono essere configurate con un periodo di conservazione di 90 giorni o superiore Ai fini dell'analisi degli eventi imprevisti, è consigliabile impostare la conservazione dei dati per il controllo SQL dell'area di lavoro di Synapse sulla destinazione dell'account di archiviazione su almeno 90 giorni. Verificare di soddisfare le regole di conservazione necessarie per le aree in cui si lavora. Ciò è talvolta necessario per la conformità agli standard normativi. AuditIfNotExists, Disabled 2.0.0
Usare Privileged Identity Management CMA_0533 - Usare Privileged Identity Management Manuale, Disabilitato 1.1.0
Usa orologi di sistema per i record di audit CMA_0535 - Utilizzare orologi di sistema per i record di audit Manuale, Disabilitato 1.1.0

Operazione

ID: ENS v1 op.exp.9 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Valutare gli eventi di sicurezza delle informazioni CMA_0013 - Valutare gli eventi di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Correlare i record di controllo CMA_0087 - Correlare i record di controllo Manuale, Disabilitato 1.1.0
Determinare gli eventi controllabili CMA_0137 - Determinare gli eventi controllabili Manuale, Disabilitato 1.1.0
Sviluppare un piano di risposta agli eventi imprevisti CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Individuare indicatori di compromissione CMA_C1702 - Individuare indicatori di compromissione Manuale, Disabilitato 1.1.0
Documentare le operazioni di sicurezza CMA_0202 - Documentare le operazioni di sicurezza Manuale, Disabilitato 1.1.0
Abilitare la protezione della rete CMA_0238 - Abilitare la protezione della rete Manuale, Disabilitato 1.1.0
Eliminare le informazioni contaminate CMA_0253 - Eliminare le informazioni contaminate Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la revisione e i report di controllo CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo Manuale, Disabilitato 1.1.0
Eseguire azioni in risposta a fuga/perdita di informazioni CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni Manuale, Disabilitato 1.1.0
Implementare la gestione degli eventi CMA_0318 - Implementare la gestione degli eventi Manuale, Disabilitato 1.1.0
Integrare revisione, analisi e report di controllo CMA_0339 - Integrare la revisione, l'analisi e il report di controllo Manuale, Disabilitato 1.1.0
Integrare Cloud App Security con un sistema SIEM CMA_0340 - Integrare Cloud App Security con un sistema SIEM Manuale, Disabilitato 1.1.0
Gestire il piano di risposta agli incidenti CMA_0352 - Gestire il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Segnalare il comportamento atipico degli account utente CMA_C1025 - Segnalare il comportamento atipico degli account utente Manuale, Disabilitato 1.1.0
Mantenere criteri e procedure di sicurezza CMA_0454 - Mantenere criteri e procedure di sicurezza Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere le assegnazioni degli amministratori ogni settimana CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana Manuale, Disabilitato 1.1.0
Rivedere i dati di audit CMA_0466 - Rivedere i dati di audit Manuale, Disabilitato 1.1.0
Esaminare la panoramica del report sulle identità cloud CMA_0468 - Esaminare la panoramica del report sulle identità cloud Manuale, Disabilitato 1.1.0
Esaminare gli eventi di accesso controllato alle cartelle CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle Manuale, Disabilitato 1.1.0
Esaminare le attività relative a file e cartelle CMA_0473 - Esaminare le attività relative a file e cartelle Manuale, Disabilitato 1.1.0
Rivedere le modifiche del gruppo di ruoli ogni settimana CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana Manuale, Disabilitato 1.1.0
Visualizzare e analizzare gli utenti con restrizioni CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni Manuale, Disabilitato 1.1.0

Risorse esterne

ID: ENS v1 op.ext.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare le norme del codice di comportamento aziendale CMA_0159 - Sviluppare le norme del codice di comportamento aziendale Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Vietare le pratiche sleali CMA_0396 - Vietare le pratiche sleali Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare e firmare le regole di comportamento riviste CMA_0465 - Esaminare e firmare le regole di comportamento riviste Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni Manuale, Disabilitato 1.1.0

Risorse esterne

ID: ENS v1 op.ext.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0

Risorse esterne

ID: ENS v1 op.ext.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1608 - Protezione della supply chain Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0

Risorse esterne

ID: ENS v1 op.ext.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. modify 4.1.0
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Controlla i computer Linux che consentono connessioni remote da account senza password Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Linux consentono connessioni remote da account senza password AuditIfNotExists, Disabled 3.1.0
Controlla i computer Linux in cui sono presenti account senza password Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux sono presenti account senza password AuditIfNotExists, Disabled 3.1.0
Controlla macchine virtuali che non usano dischi gestiti Questo criterio controlla le macchine virtuali che non usano dischi gestiti controllo 1.0.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Automatizzare la gestione degli account CMA_0026 - Automatizzare la gestione degli account Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. deployIfNotExists 3.1.0
Progettare un modello di controllo degli accessi CMA_0129 - Progettare un modello di controllo degli accessi Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Utilizzare l'accesso con privilegi minimi CMA_0212 - Utilizzare l'accesso con privilegi minimi Manuale, Disabilitato 1.1.0
Abilitare il rilevamento dei dispositivi di rete CMA_0220 - Abilitare il rilevamento dei dispositivi di rete Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare le azioni consentite senza autenticazione CMA_0295 - Identificare le azioni consentite senza autenticazione Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Gestire gli account di sistema e amministratore CMA_0368 - Gestire gli account di sistema e amministratore Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Inviare una notifica per gli account non necessari CMA_0383 - Inviare una notifica per gli account non necessari Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione Manuale, Disabilitato 1.1.0
È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager È possibile usare la nuova versione di Azure Resource Manager per gli account di archiviazione per fornire funzionalità di sicurezza migliorate, ad esempio controllo di accesso (controllo degli accessi in base al ruolo) più avanzato, controllo ottimizzato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata Audit, Deny, Disabled 1.0.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager Usare la nuova versione di Azure Resource Manager per le macchine virtuali per fornire funzionalità di sicurezza migliorate quali controllo di accesso (Controllo degli accessi in base al ruolo) più avanzato, controllo più accurato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata Audit, Deny, Disabled 1.0.0

Monitoraggio del sistema

ID: ENS v1 op.mon.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Tutte le risorse del log del flusso devono essere in stato abilitato Controllare le risorse del log del flusso per verificare se lo stato del log del flusso è abilitato. L'abilitazione dei log dei flussi consente di registrare informazioni sul flusso del traffico IP. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. Audit, Disabled 1.0.1
Configurazione dei log dei flussi di controllo per ogni rete virtuale Controllare la rete virtuale per verificare se i log dei flussi sono configurati. L'abilitazione dei log dei flussi consente di registrare informazioni sul traffico IP che scorre attraverso la rete virtuale. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. Audit, Disabled 1.0.1
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.1
I log dei flussi devono essere configurati per tutti i gruppi di sicurezza di rete Controllare i gruppi di sicurezza di rete per verificare se sono considerati i log dei flussi. I log dei flussi consentono di registrare le informazioni sul flusso del traffico IP tramite il gruppo di sicurezza di rete. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. Audit, Disabled 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1464 - Monitoraggio dell'accesso fisico | Allarmi di intrusione/apparecchiature di sorveglianza Microsoft implementa questo controllo di Protezione fisica e ambientale controllo 1.0.0
Controllo gestito da Microsoft 1690 - Monitoraggio dei sistemi informativi | Sistema di rilevamento delle intrusioni a livello di sistema Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.0
Controllo gestito da Microsoft 1695 - Monitoraggio dei sistemi informativi | Rilevamento delle intrusioni wireless Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.0
Controllo gestito da Microsoft 1829 - Scheda integrità dei dati e integrità dei dati | Pubblicare contratti sul sito Web Microsoft implementa questo controllo qualità e integrità dei dati controllo 1.0.0
Controllo gestito da Microsoft 1865 - Sistema di note sulla registrazione e informativa sulla privacy | Pubblicazione sito Web pubblico Microsoft implementa questo controllo trasparenza controllo 1.0.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Pubblicare contratti di corrispondenza computer sul sito Web pubblico CMA_C1829 - Pubblicare contratti di corrispondenza computer sul sito Web pubblico Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione Audit, Deny, Disabled 2.0.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali Windows Defender Exploit Guard usa l’agente di Configurazione guest di Criteri di Azure. Exploit Guard include quattro componenti progettati per bloccare i dispositivi da un'ampia gamma di vettori di attacco e comportamenti di blocco usati comunemente negli attacchi malware, consentendo al contempo alle aziende di bilanciare i requisiti di rischi per la sicurezza e produttività (solo Windows). AuditIfNotExists, Disabled 2.0.0

Monitoraggio del sistema

ID: ENS v1 op.mon.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Configurare l'elenco elementi consentiti per il rilevamento CMA_0068 - Configurare l'elenco elementi consentiti per il rilevamento Manuale, Disabilitato 1.1.0
Abilitare i sensori per la soluzione di sicurezza degli endpoint CMA_0514 - Abilitare i sensori per la soluzione di sicurezza degli endpoint Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0

Monitoraggio del sistema

ID: ENS v1 op.mon.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. AuditIfNotExists, Disabled 3.0.0
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. AuditIfNotExists, Disabled 1.0.1
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. AuditIfNotExists, Disabled 1.0.1
Configurare i computer per ricevere un provider di valutazione della vulnerabilità Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. DeployIfNotExists, Disabled 4.0.0
Configurare Microsoft Defender per Azure Cosmos DB per l'abilitazione Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. DeployIfNotExists, Disabled 1.0.0
Correlare le informazioni delle analisi di vulnerabilità CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità Manuale, Disabilitato 1.1.1
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire un programma di intelligence sulle minacce CMA_0260 - Stabilire un programma di intelligence sulle minacce Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Microsoft Defender per Azure Cosmos DB deve essere abilitato Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. AuditIfNotExists, Disabled 1.0.0
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
È consigliabile selezionare il piano tariffario Standard del Centro sicurezza Il piano tariffario Standard consente il rilevamento delle minacce per reti e macchine virtuali e fornisce informazioni sulle minacce, rilevamento delle anomalie e analisi del comportamento nel Centro sicurezza di Azure Audit, Disabled 1.1.0
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. DeployIfNotExists, Disabled 1.0.0-preview
I risultati delle vulnerabilità devono essere risolti nei database SQL Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. AuditIfNotExists, Disabled 4.1.0
I risultati delle vulnerabilità devono essere risolti nei server SQL Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. AuditIfNotExists, Disabled 1.0.0
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 1.0.1
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. AuditIfNotExists, Disabled 3.0.0
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. AuditIfNotExists, Disabled 1.0.0

Servizi cloud

ID: ENS v1 op.nub.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Le istanze di ruolo Servizi cloud (supporto esteso) devono essere configurate in modo sicuro Proteggere le istanze di ruolo Servizio cloud (supporto esteso) da attacchi, verificando che non siano esposte a vulnerabilità del sistema operativo. AuditIfNotExists, Disabled 1.0.0
Per le istanze di ruolo Servizi cloud (supporto esteso) devono essere installati gli aggiornamenti di sistema Proteggere le istanze di ruolo Servizi cloud (supporto esteso) assicurandosi che in queste istanze siano installati gli aggiornamenti critici e di sicurezza più recenti. AuditIfNotExists, Disabled 1.0.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare le norme del codice di comportamento aziendale CMA_0159 - Sviluppare le norme del codice di comportamento aziendale Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
L'agente di Log Analytics deve essere installato nelle istanze di ruolo Servizi cloud (supporto esteso) Centro sicurezza raccoglie i dati dalle istanze di ruolo Servizi cloud (supporto esteso) per monitorare le vulnerabilità e le minacce per la sicurezza. AuditIfNotExists, Disabled 2.0.0
Vietare le pratiche sleali CMA_0396 - Vietare le pratiche sleali Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Esaminare e firmare le regole di comportamento riviste CMA_0465 - Esaminare e firmare le regole di comportamento riviste Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni Manuale, Disabilitato 1.1.0

Pianificazione

ID: ENS v1 op.pl.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Assegnare le designazioni di rischio CMA_0016 - Assegnare le designazioni di rischio Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi CMA_C1543 - Eseguire la valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi e distribuirne i risultati CMA_C1544 - Eseguire la valutazione dei rischi e distribuirne i risultati Manuale, Disabilitato 1.1.0
Eseguire la valutazione dei rischi e documentarne i risultati CMA_C1542 - Eseguire la valutazione dei rischi e documentarne i risultati Manuale, Disabilitato 1.1.0
Configurare Microsoft Defender CSPM per l'abilitazione Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. DeployIfNotExists, Disabled 1.0.2
Sviluppare POA&M CMA_C1156 - Sviluppare POA&M Manuale, Disabilitato 1.1.0
Sviluppare fornitori di servizi condivisi che soddisfano i criteri CMA_C1492 - Sviluppare fornitori di servizi condivisi che soddisfano i criteri Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Implementa la strategia di gestione dei rischi CMA_C1744 - Implementa la strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Integrare il processo di gestione dei rischi in SDLC CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC Manuale, Disabilitato 1.1.0
Microsoft Defender CSPM deve essere abilitato Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. AuditIfNotExists, Disabled 1.0.0
Controllo gestito da Microsoft 1026 - Gestione degli account | Disabilitazione degli account per singoli utenti ad alto rischio Microsoft implementa questo controllo di Controllo di accesso controllo 1.0.0
Controllo gestito da Microsoft 1182 - Configurazione di base | Configurare sistemi, componenti o dispositivi per aree ad alto rischio Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1183 - Configurazione di base | Configurare sistemi, componenti o dispositivi per aree ad alto rischio Microsoft implementa questo controllo di Gestione della configurazione controllo 1.0.0
Controllo gestito da Microsoft 1536 - Criteri e procedure per la valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1537 - Criteri e procedure per la valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1538 - Categorizzazione di sicurezza Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1539 - Categorizzazione di sicurezza Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1540 - Categorizzazione di sicurezza Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1541 - Valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1542 - Valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1543 - Valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1544 - Valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1545 - Valutazione dei rischi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi Microsoft implementa questo controllo di Valutazione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1589 - Servizi esterni per il sistema informativo | Valutazioni dei rischi/Approvazioni dell'organizzazione Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1590 - Servizi esterni per il sistema informativo | Valutazioni dei rischi/Approvazioni dell'organizzazione Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1698 - Monitoraggio dei sistemi informativi | Singoli utenti con livello di rischio più alto Microsoft implementa questo controllo di Integrità del sistema e delle informazioni controllo 1.0.0
Controllo gestito da Microsoft 1743 - Strategia di gestione dei rischi Microsoft implementa questo controllo di Gestione programmi controllo 1.0.0
Controllo gestito da Microsoft 1744 - Strategia di gestione dei rischi Microsoft implementa questo controllo di Gestione programmi controllo 1.0.0
Controllo gestito da Microsoft 1745 - Strategia di gestione dei rischi Microsoft implementa questo controllo di Gestione programmi controllo 1.0.0
Controllo gestito da Microsoft 1802 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1803 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1804 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1805 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1806 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1807 - Programma di governance e privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1808 - Valutazione dell'impatto sulla privacy e dei rischi Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1809 - Valutazione dell'impatto sulla privacy e dei rischi Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1810 - Requisiti di privacy per terzisti e fornitori di servizi Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1811 - Requisiti di privacy per terzisti e fornitori di servizi Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1812 - Monitoraggio e controllo della privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1813 - Consapevolezza e formazione sulla privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1814 - Sensibilizzazione e formazione sulla privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1815 - Sensibilizzazione e formazione sulla privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1816 - Report sulla privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1817 - Progettazione e sviluppo di sistemi avanzati per la privacy Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1818 - Contabilità delle divulgazioni Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1819 - Contabilità delle divulgazioni Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1820 - Contabilità delle divulgazioni Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi controllo 1.0.0
Controllo gestito da Microsoft 1840 - Riduzione al minimo delle informazioni personali usate nei test, nel training e nella ricerca | Tecniche di riduzione dei rischi Microsoft implementa questo controllo di minimizzazione e conservazione dei dati controllo 1.0.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Aggiornare elementi POA&M CMA_C1157 - Aggiornare gli elementi POA&M Manuale, Disabilitato 1.1.0

Pianificazione

ID: ENS v1 op.pl.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Creare un inventario dati CMA_0096 - Creare un inventario dati Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare un'architettura aziendale CMA_C1741 - Sviluppare un'architettura aziendale Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire e gestire un inventario degli asset CMA_0266 - Stabilire e gestire un inventario degli asset Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Gestire i record dell'elaborazione dei dati personali CMA_0353 - Gestire i record dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1503 - Architettura di sicurezza delle informazioni Microsoft implementa questo controllo di Pianificazione controllo 1.0.0
Controllo gestito da Microsoft 1504 - Architettura di sicurezza delle informazioni Microsoft implementa questo controllo di Pianificazione controllo 1.0.0
Controllo gestito da Microsoft 1505 - Architettura di sicurezza delle informazioni Microsoft implementa questo controllo di Pianificazione controllo 1.0.0
Controllo gestito da Microsoft 1612 - Architettura e progettazione della sicurezza da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1613 - Architettura e progettazione della sicurezza da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1614 - Architettura e progettazione della sicurezza da parte dello sviluppatore Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi controllo 1.0.0
Controllo gestito da Microsoft 1659 - Architettura e provisioning per il servizio di risoluzione del nome e dell'indirizzo Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni controllo 1.0.0
Controllo gestito da Microsoft 1741 - Architettura aziendale Microsoft implementa questo controllo di Gestione programmi controllo 1.0.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire la convalida dell'input di informazioni CMA_C1723 - Eseguire la convalida dell'input di informazioni Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di creare un'architettura di sicurezza CMA_C1612 - Richiedere agli sviluppatori di creare un'architettura di sicurezza Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate CMA_C1613 - Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato CMA_C1614 - Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare l'architettura di sicurezza delle informazioni CMA_C1504 - Esaminare e aggiornare l'architettura di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Rivedere processi, standard e strumenti di sviluppo CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Pianificazione

ID: ENS v1 op.pl.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Definire ruoli e responsabilità della sicurezza delle informazioni CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare un approccio definito (CONOPS) CMA_0141 - Sviluppare un approccio definito (CONOPS) Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Sviluppare fornitori di servizi condivisi che soddisfano i criteri CMA_C1492 - Sviluppare fornitori di servizi condivisi che soddisfano i criteri Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre criteri di controllo degli accessi obbligatori e discrezionali CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali Manuale, Disabilitato 1.1.0
Imporre l'univocità dell'utente CMA_0250 - Imporre l’univocità dell’utente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identifica e autentica gli utenti non aziendali CMA_C1346 - Identifica e autentica gli utenti non aziendali Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
Identificare gli utenti con ruoli e responsabilità di sicurezza CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza Manuale, Disabilitato 1.1.1
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere tutti i supporti CMA_0314 - Implementare i controlli per proteggere tutti i supporti Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Integrare il processo di gestione dei rischi in SDLC CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC Manuale, Disabilitato 1.1.0
Monitorare l'accesso nell'organizzazione CMA_0376 - Monitorare l'accesso nell'organizzazione Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Proteggere i dati in movimento mediante la crittografia CMA_0403 - Proteggere i dati in movimento mediante la crittografia Manuale, Disabilitato 1.1.0
Proteggere le password con la crittografia CMA_0408 - Proteggere le password con la crittografia Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Esaminare e aggiornare l'architettura di sicurezza delle informazioni CMA_C1504 - Esaminare e aggiornare l'architettura di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Rivedere processi, standard e strumenti di sviluppo CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Supportare le credenziali personali di verifica emesse dalle autorità competenti CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0

Pianificazione

ID: ENS v1 op.pl.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Eseguire la pianificazione della capacità CMA_C1252 - Eseguire la pianificazione della capacità Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Gestire e monitorare le attività di elaborazione dei controlli CMA_0289 - Gestire e monitorare le attività di elaborazione dei controlli Manuale, Disabilitato 1.1.0
Gestire la disponibilità e la capacità CMA_0356 - Gestire la disponibilità e la capacità Manuale, Disabilitato 1.1.0
Controllo gestito da Microsoft 1110 - Capacità di archiviazione di controllo Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1113 - Risposta a errori di elaborazione di controllo | Capacità dell'archiviazione di controllo Microsoft implementa questo controllo di Responsabilità e controllo controllo 1.0.0
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità Microsoft implementa questo controllo di Piano di emergenza controllo 1.0.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0

Pianificazione

ID: ENS v1 op.pl.5 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i rischi nelle relazioni con terze parti CMA_0014 - Valutare i rischi nelle relazioni con terze parti Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Definire i requisiti per la fornitura di beni e servizi CMA_0126 - Definire i requisiti per la fornitura di beni e servizi Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare le norme del codice di comportamento aziendale CMA_0159 - Sviluppare le norme del codice di comportamento aziendale Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
Vietare le pratiche sleali CMA_0396 - Vietare le pratiche sleali Manuale, Disabilitato 1.1.0
Esaminare e firmare le regole di comportamento riviste CMA_0465 - Esaminare e firmare le regole di comportamento riviste Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni Manuale, Disabilitato 1.1.0

Framework dell'organizzazione

Framework dell'organizzazione

ID: ENS v1 org.1 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Nominare un responsabile senior della sicurezza delle informazioni CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Eseguire l'autenticazione al modulo di crittografia CMA_0021 - Eseguire l'autenticazione al modulo di crittografia Manuale, Disabilitato 1.1.0
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare e gestire l'accesso CMA_0023 - Autorizzare e gestire l'accesso Manuale, Disabilitato 1.1.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Esegui il backup della documentazione del sistema informativo CMA_C1289 - Esegui il backup della documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Controllare l'accesso fisico CMA_0081 - Controllare l'accesso fisico Manuale, Disabilitato 1.1.0
Coordinare i piani di emergenza con i piani correlati CMA_0086 - Coordinare i piani di emergenza con i piani correlati Manuale, Disabilitato 1.1.0
Creare la protezione del piano di configurazione CMA_C1233 - Creare la protezione del piano di configurazione Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire l'utilizzo della crittografia CMA_0120 - Definire l'utilizzo della crittografia Manuale, Disabilitato 1.1.0
Definire ruoli e responsabilità della sicurezza delle informazioni CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Designare i singoli utenti per l'assolvibilità di ruoli e responsabilità specifici CMA_C1747 - Designare i singoli utenti per soddisfare ruoli e responsabilità specifici Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare e gestire le configurazioni di base CMA_0153 - Sviluppare e gestire le configurazioni di base Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di identificazione dell'elemento di configurazione CMA_C1231 - Sviluppare un piano di identificazione dell’elemento di configurazione Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Distribuire criteri e procedure CMA_0185 - Distribuire criteri e procedure Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare e implementare le procedure di reclamo sulla privacy CMA_0189 - Documentare e implementare le procedure di reclamo sulla privacy Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Documentare i requisiti di sicurezza del personale di terze parti CMA_C1531 - Documentare i requisiti di sicurezza del personale di terze parti Manuale, Disabilitato 1.1.0
Abilitare l'autorizzazione doppia o congiunta CMA_0226 - Abilitare l'autorizzazione doppia o congiunta Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Verificare che il sistema informativo fallisca in uno stato noto CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto Manuale, Disabilitato 1.1.0
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire criteri e procedure di backup CMA_0268 - Stabilire criteri e procedure di backup Manuale, Disabilitato 1.1.0
Stabilire i requisiti di privacy per i terzisti e i fornitori di servizi CMA_C1810 - Stabilire i requisiti di privacy per gli appaltatori e i fornitori di servizi Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza del personale di terze parti CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare gli utenti con ruoli e responsabilità di sicurezza CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza Manuale, Disabilitato 1.1.1
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare il processo per sanzioni formali CMA_0317 - Implementare il processo per sanzioni formali Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Implementare il ripristino basato su transazioni CMA_C1296 - Implementare il ripristino basato su transazioni Manuale, Disabilitato 1.1.0
Integrare il processo di gestione dei rischi in SDLC CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC Manuale, Disabilitato 1.1.0
Gestire le attività di conformità CMA_0358 - Gestire le attività di conformità Manuale, Disabilitato 1.1.0
Gestire lo stato di sicurezza dei sistemi informativi CMA_C1746 - Gestire lo stato di sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati Manuale, Disabilitato 1.1.0
Monitorare la conformità dei fornitori di terze parti CMA_C1533 - Monitorare la conformità dei fornitori di terze parti Manuale, Disabilitato 1.1.0
Avvisare il personale in caso di sanzioni CMA_0380 - Avvisare il personale in caso di sanzioni Manuale, Disabilitato 1.1.0
Pianificare la ripresa delle funzioni aziendali essenziali CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Proteggere le informazioni di audit CMA_0401 - Proteggere le informazioni di audit Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Richiedere l'approvazione per la creazione di account CMA_0431 - Richiedere l'approvazione per la creazione di account Manuale, Disabilitato 1.1.0
Richiedere la conformità con i diritti di proprietà intellettuale CMA_0432 - Richiedere la conformità con i diritti di proprietà intellettuale Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere la notifica del trasferimento o della terminazione del personale di terze parti CMA_C1532 - Richiedere la notifica del trasferimento o della terminazione del personale di terze parti Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Riprendere tutte le funzioni di mission e business CMA_C1254 - Riprendere tutte le funzioni di mission e business Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Rivedere attività e analisi delle etichette CMA_0474 - Rivedere attività e analisi delle etichette Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Tenere traccia dell'utilizzo delle licenze software CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0

Framework dell'organizzazione

ID: ENS v1 org.2 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Rispettare i periodi di conservazione definiti CMA_0004 - Rispettare i periodi di conservazione definiti Manuale, Disabilitato 1.1.0
Adottare meccanismi di autenticazione biometrica CMA_0005: adottare meccanismi di autenticazione biometrica Manuale, Disabilitato 1.1.0
Valutare gli eventi di sicurezza delle informazioni CMA_0013 - Valutare gli eventi di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Valutare i controlli di sicurezza CMA_C1145 - Valutare i controlli di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne Manuale, Disabilitato 1.1.0
Condurre un colloquio di uscita al termine del rapporto di lavoro CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro Manuale, Disabilitato 1.1.0
Configurare l'elenco elementi consentiti per il rilevamento CMA_0068 - Configurare l'elenco elementi consentiti per il rilevamento Manuale, Disabilitato 1.1.0
Correlare i record di controllo CMA_0087 - Correlare i record di controllo Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Recapitare i risultati della valutazione della sicurezza CMA_C1147 - Recapitare i risultati della valutazione della sicurezza Manuale, Disabilitato 1.1.0
Determinare gli eventi controllabili CMA_0137 - Determinare gli eventi controllabili Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare un piano di risposta agli eventi imprevisti CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Sviluppare un piano di valutazione della sicurezza CMA_C1144 - Sviluppare un piano di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Disabilitare gli autenticatori alla chiusura CMA_0169 - Disabilitare gli autenticatori alla chiusura Manuale, Disabilitato 1.1.0
Individuare indicatori di compromissione CMA_C1702 - Individuare indicatori di compromissione Manuale, Disabilitato 1.1.0
Trasmettere avvisi di sicurezza al personale CMA_C1705 - Trasmettere avvisi di sicurezza al personale Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare le operazioni di sicurezza CMA_0202 - Documentare le operazioni di sicurezza Manuale, Disabilitato 1.1.0
Abilitare la protezione della rete CMA_0238 - Abilitare la protezione della rete Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano Manuale, Disabilitato 1.1.0
Eliminare le informazioni contaminate CMA_0253 - Eliminare le informazioni contaminate Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire un programma di intelligence sulle minacce CMA_0260 - Stabilire un programma di intelligence sulle minacce Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la revisione e i report di controllo CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Eseguire azioni in risposta a fuga/perdita di informazioni CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni Manuale, Disabilitato 1.1.0
Generare avvisi di sicurezza interni CMA_C1704 - Generare avvisi di sicurezza interni Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare la gestione degli eventi CMA_0318 - Implementare la gestione degli eventi Manuale, Disabilitato 1.1.0
Implementare le direttive di sicurezza CMA_C1706 - Implementare le direttive di sicurezza Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Integrare la correzione dei difetti nella gestione della configurazione CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione Manuale, Disabilitato 1.1.0
Avviare azioni di trasferimento o riassegnazione CMA_0333 - Avviare azioni di trasferimento o riassegnazione Manuale, Disabilitato 1.1.0
Integrare revisione, analisi e report di controllo CMA_0339 - Integrare la revisione, l'analisi e il report di controllo Manuale, Disabilitato 1.1.0
Integrare Cloud App Security con un sistema SIEM CMA_0340 - Integrare Cloud App Security con un sistema SIEM Manuale, Disabilitato 1.1.0
Gestire i record di violazione dei dati CMA_0351 - Gestire i record di violazione dei dati Manuale, Disabilitato 1.1.0
Gestire il piano di risposta agli incidenti CMA_0352 - Gestire il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Gestire i contatti per le autorità e i gruppi di interesse speciali CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Modificare le autorizzazioni di accesso in caso di trasferimento del personale CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale Manuale, Disabilitato 1.1.0
Non consentire ai sistemi informativi di essere associati a singoli utenti CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti Manuale, Disabilitato 1.1.0
Inviare una notifica in caso di risoluzione o trasferimento CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire un'analisi delle tendenze per le minacce CMA_0389 - Eseguire un'analisi delle tendenze per le minacce Manuale, Disabilitato 1.1.0
Generare il report di valutazione della sicurezza CMA_C1146 - Generare il report di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Proteggere e impedire il furto di dati da parte di dipendenti in uscita CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita Manuale, Disabilitato 1.1.0
Proteggere il piano di risposta agli incidenti CMA_0405 - Proteggere il piano di risposta agli incidenti Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire training sulla privacy CMA_0415 - Fornire formazione sulla privacy Manuale, Disabilitato 1.1.0
Rivalutare l'accesso in seguito al trasferimento del personale CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Segnalare il comportamento atipico degli account utente CMA_C1025 - Segnalare il comportamento atipico degli account utente Manuale, Disabilitato 1.1.0
Mantenere criteri e procedure di sicurezza CMA_0454 - Mantenere criteri e procedure di sicurezza Manuale, Disabilitato 1.1.0
Conservare i dati degli utenti terminati CMA_0455 - Conservare i dati degli utenti terminati Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare i log di provisioning account CMA_0460 - Esaminare i log di provisioning account Manuale, Disabilitato 1.1.0
Rivedere le assegnazioni degli amministratori ogni settimana CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Rivedere i dati di audit CMA_0466 - Rivedere i dati di audit Manuale, Disabilitato 1.1.0
Esaminare la panoramica del report sulle identità cloud CMA_0468 - Esaminare la panoramica del report sulle identità cloud Manuale, Disabilitato 1.1.0
Esaminare gli eventi di accesso controllato alle cartelle CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle Manuale, Disabilitato 1.1.0
Esaminare le attività relative a file e cartelle CMA_0473 - Esaminare le attività relative a file e cartelle Manuale, Disabilitato 1.1.0
Rivedere le modifiche del gruppo di ruoli ogni settimana CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Abilitare i sensori per la soluzione di sicurezza degli endpoint CMA_0514 - Abilitare i sensori per la soluzione di sicurezza degli endpoint Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Visualizzare e analizzare gli utenti con restrizioni CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni Manuale, Disabilitato 1.1.0

Framework dell'organizzazione

ID: ENS v1 org.3 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Valutare i controlli di sicurezza CMA_C1145 - Valutare i controlli di sicurezza Manuale, Disabilitato 1.1.0
Autorizzare l'accesso remoto CMA_0024 - Autorizzare l'accesso remoto Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare il flusso di informazioni CMA_0079 - Controllare il flusso di informazioni Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Recapitare i risultati della valutazione della sicurezza CMA_C1147 - Recapitare i risultati della valutazione della sicurezza Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Sviluppare le norme del codice di comportamento aziendale CMA_0159 - Sviluppare le norme del codice di comportamento aziendale Manuale, Disabilitato 1.1.0
Sviluppare un piano di valutazione della sicurezza CMA_C1144 - Sviluppare un piano di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Sviluppare misure di sicurezza CMA_0161 - Sviluppare misure di sicurezza Manuale, Disabilitato 1.1.0
Distribuire la documentazione del sistema informativo CMA_C1584 - Distribuire la documentazione del sistema informativo Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare le azioni definite dal cliente CMA_C1582 - Documentare le azioni definite dal cliente Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare gli accordi di accesso aziendale CMA_0192 - Documentare gli accordi di accesso aziendale Manuale, Disabilitato 1.1.0
Documentare l'accettazione dei requisiti sulla privacy da parte del personale CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate Manuale, Disabilitato 1.1.0
Impiegare un team indipendente per i test di penetrazione CMA_C1171 - Impiegare un team indipendente per i test di penetrazione Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Stabilire gli standard di configurazione del firewall e del router CMA_0272 - Stabilire gli standard di configurazione del firewall e del router Manuale, Disabilitato 1.1.0
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.1
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare e gestire gli scambi di informazioni downstream CMA_0298 - Identificare e gestire gli scambi di informazioni downstream Manuale, Disabilitato 1.1.0
Identificare i fornitori di servizi esterni CMA_C1591 - Identificare i fornitori di servizi esterni Manuale, Disabilitato 1.1.0
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare i controlli per proteggere i siti di lavoro alternativi CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare metodi di distribuzione dell'informativa sulla privacy CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Implementare la protezione del limite del sistema CMA_0328 - Implementare la protezione del limite del sistema Manuale, Disabilitato 1.1.0
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza Manuale, Disabilitato 1.1.0
Gestire i contatti per le autorità e i gruppi di interesse speciali CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali Manuale, Disabilitato 1.1.0
Ottenere la documentazione dell'amministratore CMA_C1580 - Ottienere la documentazione dell'amministratore Manuale, Disabilitato 1.1.0
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali Manuale, Disabilitato 1.1.0
Ottenere la documentazione della funzione di sicurezza degli utenti CMA_C1581 - Ottenere la documentazione della funzione di sicurezza degli utenti Manuale, Disabilitato 1.1.0
Generare il report di valutazione della sicurezza CMA_C1146 - Generare il report di valutazione della sicurezza Manuale, Disabilitato 1.1.0
Produrre, controllare e distribuire chiavi crittografiche asimmetriche CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche Manuale, Disabilitato 1.1.0
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi Manuale, Disabilitato 1.1.0
Vietare le pratiche sleali CMA_0396 - Vietare le pratiche sleali Manuale, Disabilitato 1.1.0
Proteggere la documentazione di amministratori e utenti CMA_C1583 - Proteggere la documentazione di amministratori e utenti Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire l'informativa sulla privacy CMA_0414 - Fornire l'informativa sulla privacy Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Richiedere agli utenti di firmare il contratto di accesso CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare e firmare le regole di comportamento riviste CMA_0465 - Esaminare e firmare le regole di comportamento riviste Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Proteggere l'interfaccia per i sistemi esterni CMA_0491 - Proteggere l'interfaccia per i sistemi esterni Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Aggiornare i contratti di accesso aziendale CMA_0520 - Aggiornare i contratti di accesso aziendale Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso Manuale, Disabilitato 1.1.0
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0

Framework dell'organizzazione

ID: ENS v1 org.4 Proprietà: Cliente

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Risolvere le vulnerabilità legate alla scrittura del codice CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice Manuale, Disabilitato 1.1.0
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. AuditIfNotExists, Disabled 3.0.0
Nominare un responsabile senior della sicurezza delle informazioni CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Automatizzare la richiesta di approvazione per le modifiche proposte CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte Manuale, Disabilitato 1.1.0
Automatizzare l'implementazione delle notifiche di modifiche approvate CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate Manuale, Disabilitato 1.1.0
Automatizzare il processo per documentare le modifiche implementate CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate Manuale, Disabilitato 1.1.0
Automatizzare il processo per evidenziare le proposte di modifica non presentate CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate Manuale, Disabilitato 1.1.0
Automatizzare il processo per impedire l'implementazione di modifiche non approvate CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate Manuale, Disabilitato 1.1.0
Automatizzare le modifiche documentate proposte CMA_C1191 - Automatizzare le modifiche documentate proposte Manuale, Disabilitato 1.1.0
Bloccare i processi non attendibili e non firmati eseguiti da USB CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB Manuale, Disabilitato 1.1.0
Comunicare le modifiche del piano di emergenza CMA_C1249 - Comunicare le modifiche del piano di emergenza Manuale, Disabilitato 1.1.0
Eseguire un'analisi dell'impatto sulla sicurezza CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza Manuale, Disabilitato 1.1.0
Configurare le workstation per il controllo dei certificati digitali CMA_0073 - Configurare le workstation per il controllo dei certificati digitali Manuale, Disabilitato 1.1.0
Controllare l'utilizzo dei dispositivi di archiviazione portabili CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili Manuale, Disabilitato 1.1.0
Creare la protezione del piano di configurazione CMA_C1233 - Creare la protezione del piano di configurazione Manuale, Disabilitato 1.1.0
Definire e documentare la supervisione governativa CMA_C1587 - Definire e documentare la supervisione governativa Manuale, Disabilitato 1.1.0
Definire ruoli e responsabilità della sicurezza delle informazioni CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Definire i requisiti per i dispositivi mobili CMA_0122 - Definire i requisiti per i dispositivi mobili Manuale, Disabilitato 1.1.0
Designare i singoli utenti per l'assolvibilità di ruoli e responsabilità specifici CMA_C1747 - Designare i singoli utenti per soddisfare ruoli e responsabilità specifici Manuale, Disabilitato 1.1.0
Determinare gli obblighi contrattuali dei fornitori CMA_0140 - Determinare gli obblighi contrattuali dei fornitori Manuale, Disabilitato 1.1.0
Sviluppare procedure e criteri di utilizzo accettabili CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo di accesso CMA_0144 - Sviluppare criteri e procedure di controllo di accesso Manuale, Disabilitato 1.1.0
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza Manuale, Disabilitato 1.1.0
Sviluppare e documentare i requisiti di sicurezza delle applicazioni CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni Manuale, Disabilitato 1.1.0
Sviluppare e definire un piano di sicurezza del sistema CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema Manuale, Disabilitato 1.1.0
Sviluppare e mantenere uno standard di gestione delle vulnerabilità CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità Manuale, Disabilitato 1.1.0
Sviluppare e gestire le configurazioni di base CMA_0153 - Sviluppare e gestire le configurazioni di base Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di controllo e responsabilità CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità Manuale, Disabilitato 1.1.0
Sviluppare un piano di identificazione dell'elemento di configurazione CMA_C1231 - Sviluppare un piano di identificazione dell’elemento di configurazione Manuale, Disabilitato 1.1.0
Sviluppare un piano di gestione della configurazione CMA_C1232 - Sviluppare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Sviluppare un piano di emergenza CMA_C1244 - Sviluppare un piano di emergenza Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di pianificazione delle emergenze CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di sicurezza delle informazioni CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Distribuire criteri e procedure CMA_0185 - Distribuire criteri e procedure Manuale, Disabilitato 1.1.0
Documentare i criteri di accettazione dei contratti di acquisizione CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare e implementare le procedure di reclamo sulla privacy CMA_0189 - Documentare e implementare le procedure di reclamo sulla privacy Manuale, Disabilitato 1.1.0
Documentare e implementare le linee guida per l'accesso wireless CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless Manuale, Disabilitato 1.1.0
Documentare la formazione sulla mobilità CMA_0191 - Documentare la formazione sulla mobilità Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati personali nei contratti di acquisizione CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare le linee guida di accesso remoto CMA_0196 - Documentare le linee guida di accesso remoto Manuale, Disabilitato 1.1.0
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti Manuale, Disabilitato 1.1.0
Documentare le attività di formazione sulla sicurezza e sulla privacy CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy Manuale, Disabilitato 1.1.0
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione Manuale, Disabilitato 1.1.0
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare l'ambiente del sistema informativo nei contratti di acquisizione CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione Manuale, Disabilitato 1.1.0
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti Manuale, Disabilitato 1.1.0
Documentare i requisiti di sicurezza del personale di terze parti CMA_C1531 - Documentare i requisiti di sicurezza del personale di terze parti Manuale, Disabilitato 1.1.0
Utilizzare un meccanismo di bonifica dei supporti CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti Manuale, Disabilitato 1.1.0
Usare la protezione dei limiti per isolare i sistemi informativi CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi Manuale, Disabilitato 1.1.0
Imporre l'accesso logico CMA_0245 - Imporre l'accesso logico Manuale, Disabilitato 1.1.0
Imporre regole di comportamento e accordi di accesso CMA_0248 - Imporre regole di comportamento e accordi di accesso Manuale, Disabilitato 1.1.0
Imporre le impostazioni della configurazione della sicurezza CMA_0249 - Imporre le impostazioni della configurazione della sicurezza Manuale, Disabilitato 1.1.0
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente Manuale, Disabilitato 1.1.0
Stabilire un programma per la privacy CMA_0257 - Stabilire un programma per la privacy Manuale, Disabilitato 1.1.0
Definire una strategia di gestione dei rischi CMA_0258 - Definire una strategia di gestione dei rischi Manuale, Disabilitato 1.1.0
Stabilire un programma di sviluppo software sicuro CMA_0259 - Stabilire un programma di sviluppo software sicuro Manuale, Disabilitato 1.1.0
Stabilire un programma di sicurezza delle informazioni CMA_0263 - Stabilire un programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Definire e documentare un piano di gestione della configurazione CMA_0264 - Definire e documentare un piano di gestione della configurazione Manuale, Disabilitato 1.1.0
Stabilire e documentare i processi di controllo delle modifiche CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche Manuale, Disabilitato 1.1.0
Stabilire i requisiti di gestione della configurazione per i developer CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori Manuale, Disabilitato 1.1.0
Stabilire i requisiti per la firma elettronica e i certificati CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'accesso alle risorse CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse Manuale, Disabilitato 1.1.0
Stabilire i termini e le condizioni per l'elaborazione delle risorse CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse Manuale, Disabilitato 1.1.0
Stabilire i requisiti di sicurezza del personale di terze parti CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti Manuale, Disabilitato 1.1.0
Gestire la conformità dei fornitori di servizi cloud CMA_0290 - Gestire la conformità dei provider di servizi cloud Manuale, Disabilitato 1.1.0
Gestire criteri e procedure CMA_0292 - Gestire criteri e procedure Manuale, Disabilitato 1.1.0
Identificare e autenticare i dispositivi di rete CMA_0296 - Identificare e autenticare i dispositivi di rete Manuale, Disabilitato 1.1.0
Identificare gli utenti con ruoli e responsabilità di sicurezza CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza Manuale, Disabilitato 1.1.1
Implementare un servizio di nomi/indirizzi con tolleranza di errore CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore Manuale, Disabilitato 1.1.0
Implementare uno strumento di gestione della configurazione automatizzato CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato Manuale, Disabilitato 1.1.0
Implementare l'interfaccia gestita per ogni servizio esterno CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno Manuale, Disabilitato 1.1.0
Implementare i principi di ingegneria della sicurezza dei sistemi informativi CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Integrare il processo di gestione dei rischi in SDLC CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC Manuale, Disabilitato 1.1.0
Gestire lo stato di sicurezza dei sistemi informativi CMA_C1746 - Gestire lo stato di sicurezza dei sistemi informativi Manuale, Disabilitato 1.1.0
Gestire il trasporto degli asset CMA_0370 - Gestire il trasporto degli asset Manuale, Disabilitato 1.1.0
Monitorare la conformità dei fornitori di terze parti CMA_C1533 - Monitorare la conformità dei fornitori di terze parti Manuale, Disabilitato 1.1.0
Inviare agli utenti una notifica di accesso al sistema CMA_0382 - Inviare agli utenti una notifica di accesso al sistema Manuale, Disabilitato 1.1.0
Eseguire una valutazione dell'impatto sulla privacy CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy Manuale, Disabilitato 1.1.0
Eseguire una valutazione dei rischi CMA_0388 - Eseguire una valutazione dei rischi Manuale, Disabilitato 1.1.0
Eseguire il controllo per la verifica delle modifiche di configurazione CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione Manuale, Disabilitato 1.1.0
Eseguire analisi delle vulnerabilità CMA_0393 - Eseguire analisi delle vulnerabilità Manuale, Disabilitato 1.1.0
Pianificare la ripresa delle funzioni aziendali essenziali CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali Manuale, Disabilitato 1.1.0
Impedire lo split tunneling per dispositivi remoti CMA_C1632 - Impedire lo split tunneling per dispositivi remoti Manuale, Disabilitato 1.1.0
Proteggere il piano del programma di sicurezza delle informazioni CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Proteggere l'accesso wireless CMA_0411 - Proteggere l'accesso wireless Manuale, Disabilitato 1.1.0
Fornire servizi di risoluzione di nomi e indirizzi sicuri CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri Manuale, Disabilitato 1.1.0
Rieseguire l’autenticazione o terminare una sessione utente CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente Manuale, Disabilitato 1.1.0
Correggere i difetti del sistema informativo CMA_0427 - Correggere i difetti del sistema informativo Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto Manuale, Disabilitato 1.1.0
Richiedi agli sviluppatori di implementare solo le modifiche approvate CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate Manuale, Disabilitato 1.1.0
Richiedere agli sviluppatori di gestire l'integrità delle modifiche CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza Manuale, Disabilitato 1.1.0
Richiedere contratti di sicurezza per l'interconnessione CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione Manuale, Disabilitato 1.1.0
Richiedere la notifica del trasferimento o della terminazione del personale di terze parti CMA_C1532 - Richiedere la notifica del trasferimento o della terminazione del personale di terze parti Manuale, Disabilitato 1.1.0
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Limitare l'uso di file multimediali CMA_0450 - Limitare l'uso di file multimediali Manuale, Disabilitato 1.1.0
Riprendere tutte le funzioni di mission e business CMA_C1254 - Riprendere tutte le funzioni di mission e business Manuale, Disabilitato 1.1.0
Esaminare i criteri e le procedure di controllo degli accessi CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione Manuale, Disabilitato 1.1.0
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale Manuale, Disabilitato 1.1.0
Esaminare e aggiornare criteri e procedure fisici e ambientali CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di pianificazione CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi Manuale, Disabilitato 1.1.0
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi Manuale, Disabilitato 1.1.0
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema Manuale, Disabilitato 1.1.0
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti Manuale, Disabilitato 1.1.0
Esaminare il piano di emergenza CMA_C1247 - Esaminare il piano di emergenza Manuale, Disabilitato 1.1.0
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza Manuale, Disabilitato 1.1.0
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili Manuale, Disabilitato 1.1.0
Indirizzare il traffico tramite i punti di accesso di rete gestita CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita Manuale, Disabilitato 1.1.0
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo Manuale, Disabilitato 1.1.0
Sottoporsi a una revisione indipendente della sicurezza CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza Manuale, Disabilitato 1.1.0
Aggiornare il piano di emergenza CMA_C1248 - Aggiornare il piano di emergenza Manuale, Disabilitato 1.1.0
Aggiornare i criteri di sicurezza delle informazioni CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni Manuale, Disabilitato 1.1.0
Aggiornare i contratti di sicurezza interconnessione CMA_0519 - Aggiornare i contratti di sicurezza interconnessione Manuale, Disabilitato 1.1.0
Aggiornare il piano di privacy, i criteri e le procedure CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure Manuale, Disabilitato 1.1.0
Usare computer dedicati per le attività amministrative CMA_0527 - Usare computer dedicati per le attività amministrative Manuale, Disabilitato 1.1.0
Verificare i controlli di sicurezza per i sistemi informativi esterni CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni Manuale, Disabilitato 1.1.0
Visualizzare e configurare i dati di diagnostica del sistema CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema Manuale, Disabilitato 1.1.0

Passaggi successivi

Articoli aggiuntivi su Criteri di Azure: