Dettagli dell'iniziativa predefinita per la conformità alle normative ENS Spagna
L'articolo seguente definisce il mapping della definizione dell'iniziativa predefinita per la conformità alle normative di Criteri di Azure ai domini di conformità e ai controlli di ENS Spagna. Per ulteriori informazioni su questo standard di conformità, vedere ENS Spagna. Per comprendere la Proprietà, esaminare il tipo di criterio e la responsabilità condivisa nel cloud.
I mapping seguenti sono relativi ai controlli ENS Spagna. Molti controlli vengono implementati con una definizione dell'iniziativa Criteri di Azure. Per esaminare la definizione dell'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Quindi, trovare e selezionare la definizione dell'iniziativa predefinita di conformità alle normative ENS Spagna.
Importante
Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo alle definizioni dei criteri e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra domini di conformità, controlli e definizioni di Criteri di Azure per questo standard di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.
Misure protettive
Protezione delle comunicazioni
ID: ENS v1 mp.com.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: tutto il traffico Internet deve essere instradato tramite il firewall di Azure distribuito | Il Centro sicurezza di Azure ha rilevato che alcune delle subnet non sono protette con un firewall di nuova generazione. Proteggere le subnet da potenziali minacce limitandone l'accesso tramite un firewall di Azure o un firewall di nuova generazione supportato | AuditIfNotExists, Disabled | 3.0.0-preview |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
I fornitori di attestazione di Azure devono disabilitare l'accesso alla rete pubblica | Per migliorare la sicurezza del Servizio di attestazione di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in aka.ms/azureattestation. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Audit, Deny, Disabled | 1.0.0 |
Per gli account di Azure Cosmos DB devono essere definite regole del firewall | Le regole del firewall devono essere definite negli account Azure Cosmos DB per impedire il traffico proveniente da origini non autorizzate. Gli account per cui è definita almeno una regola IP con il filtro della rete virtuale abilitato vengono ritenuti conformi. Anche gli account che disabilitano l'accesso pubblico vengono ritenuti conformi. | Audit, Deny, Disabled | 2.1.0 |
Azure Key Vault deve avere il firewall abilitato | Abilitare il firewall dell'insieme di credenziali delle chiavi in modo che questo non sia accessibile per impostazione predefinita a nessun indirizzo IP pubblico. Facoltativamente, è possibile configurare intervalli IP specifici per limitare l'accesso a tali reti. Per altre informazioni, vedere: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Deny, Disabled | 3.2.1 |
Il Servizio Azure SignalR deve disabilitare l'accesso alla rete pubblica | Per migliorare la sicurezza della risorsa Servizio SignaIR di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/asrs/networkacls. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Audit, Deny, Disabled | 1.1.0 |
Web Application Firewall di Azure nel gateway applicazione di Azure deve avere l'ispezione del corpo della richiesta abilitata | Assicurarsi che i web application firewall associati ai gateway applicazione di Azure dispongano dell'abilitazione dell'ispezione del corpo della richiesta. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. | Audit, Deny, Disabled | 1.0.0 |
Web application firewall di Azure in Frontdoor di Azure deve avere l'ispezione del corpo della richiesta abilitata | Accertarsi che i Web Application Firewall associati ai Front Door di Azure dispongano dell'ispezione del corpo della richiesta abilitata. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. | Audit, Deny, Disabled | 1.0.0 |
Web application firewall di Azure deve essere abilitato per i punti di ingresso di Frontdoor di Azure | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 1.0.2 |
Configurare gli insiemi di credenziali delle chiavi per abilitare il firewall | Abilitare il firewall dell'insieme di credenziali delle chiavi in modo che questo non sia accessibile per impostazione predefinita a nessun indirizzo IP pubblico. È possibile configurare intervalli IP specifici per limitare l'accesso a tali reti. Per altre informazioni, vedere: https://docs.microsoft.com/azure/key-vault/general/network-security | Modifica, disattivato | 1.1.1 |
Configurare gli account di archiviazione per disabilitare l'accesso alla rete pubblica | Per migliorare la sicurezza degli account di archiviazione, accertarsi che non siano esposti alla rete Internet pubblica e che siano accessibili solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/storageaccountpublicnetworkaccess. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Modifica, disattivato | 1.0.1 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure | La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. | Audit, Deny, Disabled | 1.0.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Le regole del firewall IP nelle aree di lavoro Azure Synapse devono essere rimosse | La rimozione di tutte le regole del firewall IP migliora la sicurezza, in quanto garantisce che all'area di lavoro di Azure Synapse sia possibile accedere solo da un endpoint privato. Questa configurazione controlla la creazione di regole del firewall che consentono l'accesso alla rete pubblica nell'area di lavoro. | Audit, Disabled | 1.0.0 |
L'inoltro IP nella macchina virtuale deve essere disabilitato | L'abilitazione dell'inoltro IP sulla scheda di rete di una macchina virtuale consente alla macchina virtuale di ricevere traffico indirizzato ad altre destinazioni. L'inoltro IP è richiesto raramente, ad esempio, quando si usa la macchina virtuale come appliance virtuale di rete, di conseguenza l'abilitazione di questa impostazione deve essere verificata dal team di sicurezza della rete. | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile chiudere le porte di gestione nelle macchine virtuali | Le porte di gestione remota aperte espongono la macchina virtuale a un rischio elevato derivante da attacchi di forza bruta basati su Internet per sottrarre le credenziali e ottenere l'accesso di amministratore alla macchina virtuale. | AuditIfNotExists, Disabled | 3.0.0 |
I server MariaDB devono usare un endpoint servizio di rete virtuale | Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per MariaDB, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per MariaDB dispone di un endpoint servizio di rete virtuale. | AuditIfNotExists, Disabled | 1.0.2 |
Eseguire la migrazione del WAF dalla configurazione WAF ai criteri WAF nel gateway applicazione | Se si dispone della configurazione WAF anziché dei criteri WAF, è consigliabile passare al nuovo criterio WAF. In futuro, i criteri firewall supporteranno le impostazioni dei criteri WAF, i set di regole gestite, le esclusioni e i gruppi di regole disabilitati. | Audit, Deny, Disabled | 1.0.0 |
Modificare le risorse del servizio Azure SignalR per disabilitare l'accesso alla rete pubblica | Per migliorare la sicurezza della risorsa Servizio SignaIR di Azure, accertarsi che non sia esposto alla rete Internet pubblica e che sia accessibile solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/asrs/networkacls. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Modifica, disattivato | 1.1.0 |
I server MySQL devono usare un endpoint servizio di rete virtuale | Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per MySQL, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per MySQL dispone di un endpoint servizio di rete virtuale. | AuditIfNotExists, Disabled | 1.0.2 |
I server PostgreSQL devono usare un endpoint servizio di rete virtuale | Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database di Azure per PostgreSQL, garantendo al contempo che il traffico rimanga entro il limite di Azure. Questo criterio consente di controllare se il database di Azure per PostgreSQL dispone di un endpoint servizio di rete virtuale. | AuditIfNotExists, Disabled | 1.0.2 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
L'accesso alla rete pubblica in Data Explorer di Azure deve essere disabilitato | La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che a Esplora dati di Azure sia possibile accedere solo da un endpoint privato. Questa configurazione nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 1.0.0 |
L'accesso alla rete pubblica nel database SQL di Azure deve essere disabilitato | La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che al database SQL di Azure sia possibile accedere solo da un endpoint privato. Questa configurazione nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 1.1.0 |
L'accesso alla rete pubblica deve essere disabilitato per IoT Central | Per migliorare la sicurezza di IoT Central, assicurarsi che non sia esposto a Internet e che vi si possa accedere solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/iotcentral-restrict-public-access. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Audit, Deny, Disabled | 1.0.0 |
L'accesso alla rete pubblica deve essere disabilitato per i server MariaDB | Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per MariaDB sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 2.0.0 |
L'accesso alla rete pubblica deve essere disabilitato per i server flessibili MySQL | La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che ai server flessibili di Database di Azure per MySQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 2.1.0 |
L'accesso alla rete pubblica deve essere disabilitato per i server MySQL | Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per MySQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 2.0.0 |
L'accesso alla rete pubblica deve essere disabilitato per i server flessibili PostgreSQL | La disabilitazione della proprietà di accesso alla rete pubblica migliora la sicurezza, in quanto garantisce che ai server flessibili di Database di Azure per PostgreSQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita rigorosamente l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP. | Audit, Deny, Disabled | 3.1.0 |
L'accesso alla rete pubblica deve essere disabilitato per i server PostgreSQL | Disabilita la proprietà di accesso alla rete pubblica per migliorare la sicurezza e garantire che al database di Azure per PostgreSQL sia possibile accedere solo da un endpoint privato. Questa configurazione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo di indirizzi IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o rete virtuale. | Audit, Deny, Disabled | 2.0.1 |
Richiedi ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Gli account di archiviazione devono disabilitare l'accesso alla rete pubblica | Per migliorare la sicurezza degli account di archiviazione, accertarsi che non siano esposti alla rete Internet pubblica e che siano accessibili solo da un endpoint privato. Disabilitare la proprietà di accesso alla rete pubblica come descritto in https://aka.ms/storageaccountpublicnetworkaccess. Questa opzione disabilita l'accesso da tutti gli spazi indirizzi pubblici non compresi nell'intervallo IP di Azure e nega tutti gli accessi che corrispondono alle regole del firewall basate su indirizzo IP o la rete virtuale. In questo modo si riducono i rischi di perdita dei dati. | Audit, Deny, Disabled | 1.0.1 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
La regola del firewall basata su rete virtuale nel database SQL di Azure deve essere abilitata per consentire il traffico dalla subnet specificata | Le regole del firewall basate su rete virtuale vengono usate per abilitare il traffico da una subnet specifica al database SQL di Azure, garantendo al contempo che il traffico rimanga entro il limite di Azure. | AuditIfNotExists | 1.0.0 |
Web Application Firewall (WAF) deve essere abilitato per il gateway applicazione | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 2.0.0 |
Web Application Firewall (WAF) deve usare la modalità specificata per il gateway applicazione | Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il gateway applicazione. | Audit, Deny, Disabled | 1.0.0 |
Web Application Firewall (WAF) deve usare la modalità specificata per il servizio Frontdoor di Azure | Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il servizio Frontdoor di Azure. | Audit, Deny, Disabled | 1.0.0 |
I computer Windows devono soddisfare i requisiti per 'Proprietà Windows Firewall' | Nei computer Windows devono essere presenti le impostazioni di Criteri di gruppo specificate nella categoria 'Proprietà Windows Firewall' per lo stato, le connessioni, la gestione regole e le notifiche del firewall. Questo criterio richiede che i prerequisiti di configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 3.0.0 |
Protezione delle comunicazioni
ID: ENS v1 mp.com.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione delle comunicazioni
ID: ENS v1 mp.com.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Deprecato]: Le macchine virtuali devono crittografare i dischi temporanei, le cache e i flussi di dati tra le risorse di calcolo e di archiviazione | Questa definizione di criteri non è più il modo consigliato per raggiungere la finalità. Anziché continuare a usare questo criterio, è consigliabile assegnare questi criteri di sostituzione con ID criteri 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Ulteriori informazioni sulla deprecazione della definizione dei criteri sono disponibili in aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0-deprecated |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Controlla i computer Windows che non archiviano le password usando la crittografia reversibile | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Windows non archiviano le password usando la crittografia reversibile | AuditIfNotExists, Disabled | 2.0.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Le variabili dell'account di automazione devono essere crittografate | È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili | Audit, Deny, Disabled | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign | Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente | Audit, Deny, Disabled | 1.1.0 |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare Transparent Data Encryption nei database SQL | Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità | AuditIfNotExists, Disabled | 2.0.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione delle comunicazioni
ID: ENS v1 mp.com.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione delle apparecchiature
ID: ENS v1 mp.eq.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Non consentire ai sistemi informativi di essere associati a singoli utenti | CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione delle apparecchiature
ID: ENS v1 mp.eq.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
Automatizzare la richiesta di approvazione per le modifiche proposte | CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare l'implementazione delle notifiche di modifiche approvate | CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per documentare le modifiche implementate | CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per evidenziare le proposte di modifica non presentate | CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per impedire l'implementazione di modifiche non approvate | CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare le modifiche documentate proposte | CMA_C1191 - Automatizzare le modifiche documentate proposte | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Protezione delle apparecchiature
ID: ENS v1 mp.eq.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Correlare i record di controllo | CMA_0087 - Correlare i record di controllo | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Distribuire criteri e procedure | CMA_0185 - Distribuire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la revisione e i report di controllo | CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Integrare revisione, analisi e report di controllo | CMA_0339 - Integrare la revisione, l'analisi e il report di controllo | Manuale, Disabilitato | 1.1.0 |
Integrare Cloud App Security con un sistema SIEM | CMA_0340 - Integrare Cloud App Security con un sistema SIEM | Manuale, Disabilitato | 1.1.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Non consentire ai sistemi informativi di essere associati a singoli utenti | CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Pianificare la ripresa delle funzioni aziendali essenziali | CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Segnalare il comportamento atipico degli account utente | CMA_C1025 - Segnalare il comportamento atipico degli account utente | Manuale, Disabilitato | 1.1.0 |
Riprendere tutte le funzioni di mission e business | CMA_C1254 - Riprendere tutte le funzioni di mission e business | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere le assegnazioni degli amministratori ogni settimana | CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana | Manuale, Disabilitato | 1.1.0 |
Rivedere i dati di audit | CMA_0466 - Rivedere i dati di audit | Manuale, Disabilitato | 1.1.0 |
Esaminare la panoramica del report sulle identità cloud | CMA_0468 - Esaminare la panoramica del report sulle identità cloud | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esaminare gli eventi di accesso controllato alle cartelle | CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle | Manuale, Disabilitato | 1.1.0 |
Esaminare le attività relative a file e cartelle | CMA_0473 - Esaminare le attività relative a file e cartelle | Manuale, Disabilitato | 1.1.0 |
Rivedere le modifiche del gruppo di ruoli ogni settimana | CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Protezione delle apparecchiature
ID: ENS v1 mp.eq.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Classificare le informazioni | CMA_0052 - Classificare le informazioni | Manuale, Disabilitato | 1.1.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare schemi di classificazione commerciale | CMA_0155 - Sviluppare schemi di classificazione commerciale | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Distribuire criteri e procedure | CMA_0185 - Distribuire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Accertarsi che la categorizzazione della sicurezza sia approvata | CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Pianificare la ripresa delle funzioni aziendali essenziali | CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Riprendere tutte le funzioni di mission e business | CMA_C1254 - Riprendere tutte le funzioni di mission e business | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la gestione degli asset | CMA_0125 - Definire i requisiti per la gestione degli asset | Manuale, Disabilitato | 1.1.0 |
Designare il personale per la supervisione delle attività di manutenzione non autorizzate | CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Mantenere l'elenco del personale di manutenzione remota autorizzato | CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato | Manuale, Disabilitato | 1.1.0 |
Gestire un sistema di videocamere di sorveglianza sicuro | CMA_0354 - Gestire un sistema di videocamere di sorveglianza sicuro | Manuale, Disabilitato | 1.1.0 |
Gestire il personale di manutenzione | CMA_C1421 - Gestire il personale di manutenzione | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Designare il personale per la supervisione delle attività di manutenzione non autorizzate | CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Mantenere l'elenco del personale di manutenzione remota autorizzato | CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato | Manuale, Disabilitato | 1.1.0 |
Gestire un sistema di videocamere di sorveglianza sicuro | CMA_0354 - Gestire un sistema di videocamere di sorveglianza sicuro | Manuale, Disabilitato | 1.1.0 |
Gestire il personale di manutenzione | CMA_C1421 - Gestire il personale di manutenzione | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'illuminazione di emergenza automatica | CMA_0209 - Utilizzare l'illuminazione di emergenza automatica | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per i provider di servizi Internet | CMA_0278 - Stabilire i requisiti per i provider di servizi Internet | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'illuminazione di emergenza automatica | CMA_0209 - Utilizzare l'illuminazione di emergenza automatica | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per i provider di servizi Internet | CMA_0278 - Stabilire i requisiti per i provider di servizi Internet | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Avviare azioni correttive sul test del piano di emergenza | CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Esaminare i risultati dei test del piano di emergenza | CMA_C1262 - Esaminare i risultati dei test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Testare la continuità aziendale e il piano di ripristino di emergenza | CMA_0509 - Testare la continuità aziendale e il piano di ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.6 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | CMA_C1268 - Accertarsi che le misure di sicurezza alternative del sito di archiviazione siano equivalenti al sito primario | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | CMA_C1271 - Identificare e attenuare i potenziali problemi nel sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle strutture e dell'infrastruttura
ID: ENS v1 mp.if.7 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Designare il personale per la supervisione delle attività di manutenzione non autorizzate | CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Mantenere l'elenco del personale di manutenzione remota autorizzato | CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato | Manuale, Disabilitato | 1.1.0 |
Gestire il personale di manutenzione | CMA_C1421 - Gestire il personale di manutenzione | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Gestire le attività di conformità | CMA_0358 - Gestire le attività di conformità | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Classificare le informazioni | CMA_0052 - Classificare le informazioni | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare schemi di classificazione commerciale | CMA_0155 - Sviluppare schemi di classificazione commerciale | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che la categorizzazione della sicurezza sia approvata | CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.1 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows | Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentare e distribuire un'informativa sulla privacy | CMA_0188 - Documentare e distribuire un'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign | Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente | Audit, Deny, Disabled | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controlla l'impostazione di diagnostica per i tipi di risorse selezionati | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati. Assicurarsi di selezionare solo i tipi di risorse che supportano le impostazioni di diagnostica. | AuditIfNotExists | 2.0.1 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Compilare i record di audit nel controllo a livello di sistema | CMA_C1140 - Compilare i record di audit nel controllo a livello di sistema | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Dependency Agent deve essere abilitato nelle immagini delle macchine virtuali nell'elenco | Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. | AuditIfNotExists, Disabled | 2.0.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Usa orologi di sistema per i record di audit | CMA_0535 - Utilizzare orologi di sistema per i record di audit | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Protezione delle informazioni
ID: ENS v1 mp.info.6 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: Configurare il backup per i BLOB in account di archiviazione con un tag specificato in un insieme di credenziali di backup esistente nella stessa area geografica | Applicare il backup per i BLOB in tutti gli account di archiviazione che contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Anteprima]: Configurare il backup BLOB per tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup nella stessa area geografica | Applicare il backup per i BLOB in tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito | Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Controllare le attività di manutenzione e riparazione | CMA_0080 - Controllare le attività di manutenzione e riparazione | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la gestione degli asset | CMA_0125 - Definire i requisiti per la gestione degli asset | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Distribuire criteri e procedure | CMA_0185 - Distribuire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Implementare il ripristino basato su transazioni | CMA_C1296 - Implementare il ripristino basato su transazioni | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Pianificare la ripresa delle funzioni aziendali essenziali | CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Riprendere tutte le funzioni di mission e business | CMA_C1254 - Riprendere tutte le funzioni di mission e business | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Gestione del personale
ID: ENS v1 mp.per.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Autorizzare il personale con accesso alle informazioni riservate | CMA_0054 - Deselezionare il personale con accesso alle informazioni riservate | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare gli accordi di accesso aziendale | CMA_0192 - Documentare gli accordi di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Implementare la verifica del personale | CMA_0322 - Implementare la verifica del personale | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Richiedere agli utenti di firmare il contratto di accesso | CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso | Manuale, Disabilitato | 1.1.0 |
Riesegui lo screening dei singoli utenti con una frequenza definita | CMA_C1512 - Rieseguire lo screening dei singoli utenti con una frequenza definita | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di accesso aziendale | CMA_0520 - Aggiornare i contratti di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Gestione del personale
ID: ENS v1 mp.per.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Condurre un colloquio di uscita al termine del rapporto di lavoro | CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare gli accordi di accesso aziendale | CMA_0192 - Documentare gli accordi di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Implementare il processo per sanzioni formali | CMA_0317 - Implementare il processo per sanzioni formali | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Avvisare il personale in caso di sanzioni | CMA_0380 - Avvisare il personale in caso di sanzioni | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Proteggere e impedire il furto di dati da parte di dipendenti in uscita | CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Richiedere agli utenti di firmare il contratto di accesso | CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di accesso aziendale | CMA_0520 - Aggiornare i contratti di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
Gestione del personale
ID: ENS v1 mp.per.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Gestione del personale
ID: ENS v1 mp.per.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Protezione dei servizi
ID: ENS v1 mp.s.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare gli accordi di accesso aziendale | CMA_0192 - Documentare gli accordi di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Richiedere agli utenti di firmare il contratto di accesso | CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di accesso aziendale | CMA_0520 - Aggiornare i contratti di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Protezione dei servizi
ID: ENS v1 mp.s.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire i tipi di account del sistema informativo | CMA_0121 - Definire i tipi di account del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per le password | CMA_0256 - Stabilire criteri per le password | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i processi e i tipi di autenticatori | CMA_0267 - Stabilire i processi e i tipi di autenticatori | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di privacy per i terzisti e i fornitori di servizi | CMA_C1810 - Stabilire i requisiti di privacy per gli appaltatori e i fornitori di servizi | Manuale, Disabilitato | 1.1.0 |
Stabilire le procedure per la distribuzione iniziale dell'autenticatore | CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Implementare il training per la protezione degli autenticatori | CMA_0329 - Implementare il training per la protezione degli autenticatori | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire la durata e il riutilizzo dell'autenticatore | CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gestire gli autenticatori | CMA_C1321 - Gestire gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Gestire le attività di conformità | CMA_0358 - Gestire le attività di conformità | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Notificare agli account manager degli account controllati dai clienti | CMA_C1009 - Notificare agli account manager degli account controllati dai clienti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Aggiornare gli autenticatori | CMA_0425 - Aggiornare gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Riemettere autenticatori per i gruppi e gli account modificati | CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere e rivalutare i privilegi | CMA_C1207 - Rivedere e rivalutare i privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client | Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Terminare le credenziali dell'account controllato dal cliente | CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Verificare l'identità prima della distribuzione di autenticatori | CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori | Manuale, Disabilitato | 1.1.0 |
Protezione dei servizi
ID: ENS v1 mp.s.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Gli slot app del servizio app devono essere inseriti in una rete virtuale | L'inserimento di app del servizio app in una rete virtuale sblocca funzionalità avanzate di rete e sicurezza del servizio app e offre un maggiore controllo sulla configurazione della sicurezza di rete. Per altre informazioni, vedere https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 1.0.0 |
Gli slot dell'app del Servizio app devono usare la versione più recente di "versione HTTP" | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 1.0.0 |
È necessario inserire le app del servizio app in una rete virtuale | L'inserimento di app del servizio app in una rete virtuale sblocca funzionalità avanzate di rete e sicurezza del servizio app e offre un maggiore controllo sulla configurazione della sicurezza di rete. Per altre informazioni, vedere https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 3.0.0 |
Nelle app del Servizio app deve essere abilitata l'autenticazione | L'autenticazione del Servizio app di Azure è una funzionalità che può impedire alle richieste HTTP anonime di raggiungere l'app Web o autenticare coloro che dispongono dei token prima che raggiungano l'app Web. | AuditIfNotExists, Disabled | 2.0.1 |
Le app del Servizio app devono usare la "versione HTTP" più recente | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
L’applicazione Gateway di Azure deve avere i log delle risorse abilitati | Abilitare i log delle risorse per il gateway applicazione di Azure (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Defender per il Servizio app deve essere abilitato | Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. | AuditIfNotExists, Disabled | 1.0.3 |
Frontdoor di Azure devono avere i log delle risorse abilitati | Abilitare i log delle risorse per Frontdoor di Azure (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. | AuditIfNotExists, Disabled | 1.0.0 |
Per Frontdoor di Azure Standard o Premium (Plus WAF) devono essere abilitati i log delle risorse | Abilitare i log delle risorse per Frontdoor di Azure Standard o Premium (più WAF) e trasmettere a un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico Web in ingresso e sulle azioni eseguite per attenuare gli attacchi. | AuditIfNotExists, Disabled | 1.0.0 |
Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes deve essere installato e abilitato nei cluster | Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes estende Gatekeeper v3, un webhook del controller di ammissione per Open Policy Agent (OPA), per applicare le tutele e misure di sicurezza su larga scala per i cluster in modo centralizzato e coerente. | Audit, Disabled | 1.0.2 |
Web Application Firewall di Azure nel gateway applicazione di Azure deve avere l'ispezione del corpo della richiesta abilitata | Assicurarsi che i web application firewall associati ai gateway applicazione di Azure dispongano dell'abilitazione dell'ispezione del corpo della richiesta. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. | Audit, Deny, Disabled | 1.0.0 |
Web application firewall di Azure in Frontdoor di Azure deve avere l'ispezione del corpo della richiesta abilitata | Accertarsi che i Web Application Firewall associati ai Front Door di Azure dispongano dell'ispezione del corpo della richiesta abilitata. Ciò consente al WAF di controllare le proprietà all'interno del corpo HTTP che potrebbero non essere valutate nelle intestazioni HTTP, nei cookie o nell'URI. | Audit, Deny, Disabled | 1.0.0 |
Web application firewall di Azure deve essere abilitato per i punti di ingresso di Frontdoor di Azure | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 1.0.2 |
Il servizio Azure Web PubSub deve disabilitare l'accesso alla rete pubblica | La disabilitazione dell'accesso alla rete pubblica migliora la sicurezza assicurandosi che il servizio Web PubSub di Azure non sia esposto su Internet pubblico. La creazione di endpoint privati può limitare l'esposizione del servizio Web PubSub di Azure. Per altre informazioni, vedere https://aka.ms/awps/networkacls. | Audit, Deny, Disabled | 1.0.0 |
Il servizio Azure Web PubSub deve abilitare i log di diagnostica | Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 1.0.0 |
Il servizio Web PubSub di Azure deve avere i metodi di autenticazione locali disabilitati | La disabilitazione dei metodi di autenticazione locale migliora la sicurezza garantendo che il servizio Web PubSub di Azure richieda esclusivamente le identità Active Directory di Azure per l'autenticazione. | Audit, Deny, Disabled | 1.0.0 |
Il servizio Web PubSub di Azure deve usare uno SKU che supporta il collegamento privato | Con gli SKU supportati, il collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. | Audit, Deny, Disabled | 1.0.0 |
Il servizio Web PubSub di Azure deve usare collegamenti privati | Collegamento privato di Azure consente di connettere le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. | Audit, Disabled | 1.0.0 |
Configurare un ID zona DNS privato per groupID web | Configurare gruppo di zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato di groupID web. | DeployIfNotExists, Disabled | 1.0.0 |
Configurare un ID zona DNS privato per groupID web_secondary | Configurare gruppo di zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato di groupID web_secondary. | DeployIfNotExists, Disabled | 1.0.0 |
Configurare Azure Defender per i servizi app da abilitare | Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare il servizio Web PubSub di Azure per disabilitare l'autenticazione locale | Disabilitare i metodi di autenticazione locali in modo che il servizio Azure Web PubSub richieda esclusivamente le identità di Azure Active Directory per l'autenticazione. | Modifica, disattivato | 1.0.0 |
Configurare il servizio Web PubSub di Azure per disabilitare l'accesso alla rete pubblica | Disabilitare l'accesso alla rete pubblica per la risorsa Web PubSub di Azure in modo che non sia accessibile tramite la rete Internet pubblica. Ciò può ridurre il rischio di perdita dei dati. Per altre informazioni, vedere https://aka.ms/awps/networkacls. | Modifica, disattivato | 1.0.0 |
Configurare il servizio Web PubSub di Azure per l'uso di zone DNS private | È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere il servizio Web PubSub di Azure. Per altre informazioni, vedere https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Configura il servizio Web PubSub di Azure con endpoint privati | Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping di endpoint privati al servizio Web PubSub di Azure, è possibile ridurre i rischi di perdita dei dati. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Hub eventi | I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un hub eventi per il servizio Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Log Analytics | I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un'area di lavoro Log Analytics per il servizio Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Abilitare la registrazione per gruppo di categorie per il servizio Web PubSub (microsoft.signalrservice/webpubsub) in Archiviazione | I log delle risorse devono essere abilitati per tenere traccia delle attività e degli eventi che si verificano sulle risorse dell'utente e fornire visibilità e informazioni dettagliate su eventuali modifiche apportate. Questo criterio distribuisce un'impostazione di diagnostica usando un gruppo di categorie per instradare i log a un account di archiviazione per il servizio Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure | La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. | Audit, Deny, Disabled | 1.0.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Gli slot dell'app per le funzioni devono usare la versione più recente di HTTP | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 1.0.0 |
Le app per le funzioni devono usare la versione più recente di HTTP | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
Controllo gestito da Microsoft 1829 - Scheda integrità dei dati e integrità dei dati | Pubblicare contratti sul sito Web | Microsoft implementa questo controllo qualità e integrità dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1865 - Sistema di note sulla registrazione e informativa sulla privacy | Pubblicazione sito Web pubblico | Microsoft implementa questo controllo trasparenza | controllo | 1.0.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Pubblicare contratti di corrispondenza computer sul sito Web pubblico | CMA_C1829 - Pubblicare contratti di corrispondenza computer sul sito Web pubblico | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Web Application Firewall (WAF) deve essere abilitato per il gateway applicazione | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 2.0.0 |
Web Application Firewall (WAF) deve usare la modalità specificata per il gateway applicazione | Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il gateway applicazione. | Audit, Deny, Disabled | 1.0.0 |
Web Application Firewall (WAF) deve usare la modalità specificata per il servizio Frontdoor di Azure | Impone che la modalità "Rilevamento" o "Prevenzione" sia attiva in tutti i criteri di Web Application Firewall per il servizio Frontdoor di Azure. | Audit, Deny, Disabled | 1.0.0 |
Protezione dei servizi
ID: ENS v1 mp.s.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Protezione DDoS di Azure deve essere abilitata | È necessario abilitare la protezione DDoS Standard per tutte le reti virtuali con una subnet che fa parte di un gateway applicazione con un indirizzo IP pubblico. | AuditIfNotExists, Disabled | 3.0.1 |
Eseguire la pianificazione della capacità | CMA_C1252 - Eseguire la pianificazione della capacità | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di risposta agli attacchi DDoS | CMA_0147 - Sviluppare e documentare un piano di risposta agli attacchi DDoS | Manuale, Disabilitato | 1.1.0 |
Abilitare la regola del limite di frequenza per proteggere da attacchi DDoS in Front Door WAF di Azure | La regola di limite di frequenza di Web application firewall (WAF) di Azure per Frontdoor di Azure controlla il numero di richieste consentite da un indirizzo IP client specifico all'applicazione durante una durata del limite di frequenza. | Audit, Deny, Disabled | 1.0.0 |
Gestire e monitorare le attività di elaborazione dei controlli | CMA_0289 - Gestire e monitorare le attività di elaborazione dei controlli | Manuale, Disabilitato | 1.1.0 |
I log delle risorse degli indirizzi IP pubblici devono essere abilitati per la Protezione DDoS di Azure | Abilitare i log delle risorse per gli indirizzi IP pubblici nelle impostazioni di diagnostica per lo streaming in un'area di lavoro Log Analytics. Ottenere visibilità dettagliata sul traffico di attacco e sulle azioni intraprese per mitigare gli attacchi DDoS tramite notifiche, report e log dei flussi. | AuditIfNotExists, DeployIfNotExists, Disabled | 1.0.1 |
Le reti virtuali devono essere protette tramite Protezione DDoS di Azure | Proteggere le reti virtuali da attacchi volumetrici e protocolli con Protezione DDoS di Azure. Per altre informazioni, vedere https://aka.ms/ddosprotectiondocs. | Modifica, Controllo, Disabilitato | 1.0.1 |
Protezione dei supporti informativi
ID: ENS v1 mp.si.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Classificare le informazioni | CMA_0052 - Classificare le informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Sviluppare schemi di classificazione commerciale | CMA_0155 - Sviluppare schemi di classificazione commerciale | Manuale, Disabilitato | 1.1.0 |
Accertarsi che la categorizzazione della sicurezza sia approvata | CMA_C1540 - Accertarsi che la categorizzazione della sicurezza sia approvata | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Protezione dei supporti informativi
ID: ENS v1 mp.si.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Creare siti di archiviazione alternativi e primari separati | CMA_C1269 - Creare siti di archiviazione alternativi e primari separati | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows | Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentare e distribuire un'informativa sulla privacy | CMA_0188 - Documentare e distribuire un'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare il ripristino basato su transazioni | CMA_C1296 - Implementare il ripristino basato su transazioni | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Non consentire ai sistemi informativi di essere associati a singoli utenti | CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti | Manuale, Disabilitato | 1.1.0 |
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Pianificare la continuità delle funzioni aziendali essenziali | CMA_C1255 - Pianificare la continuità delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Protezione dei supporti informativi
ID: ENS v1 mp.si.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Controllare le attività di manutenzione e riparazione | CMA_0080 - Controllare le attività di manutenzione e riparazione | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la gestione degli asset | CMA_0125 - Definire i requisiti per la gestione degli asset | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Sfruttare ambienti di formazione automatizzati | CMA_C1357 - Sfruttare ambienti di formazione automatizzati | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | CMA_C1752 - Stabilire un programma di sviluppo e miglioramento della forza lavoro per la sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Monitorare il completamento della formazione sulla sicurezza e sulla privacy | CMA_0379 - Monitorare il completamento della formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla fuga di informazioni | CMA_0413 - Fornire formazione sulla fuga di informazioni | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Erogare formazione sulla sicurezza basata sui ruoli | CMA_C1094 - Fornisci formazione sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Conservare i record sulla formazione | CMA_0456 - Conservare i record sulla formazione | Manuale, Disabilitato | 1.1.0 |
Formare il personale sulla divulgazione di informazioni non pubbliche | CMA_C1084 - Formare il personale sulla divulgazione di informazioni non pubbliche | Manuale, Disabilitato | 1.1.0 |
Protezione dei supporti informativi
ID: ENS v1 mp.si.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows | Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Designare il personale per la supervisione delle attività di manutenzione non autorizzate | CMA_C1422 - Designare il personale per la supervisione delle attività di manutenzione non autorizzate | Manuale, Disabilitato | 1.1.0 |
Documentare e distribuire un'informativa sulla privacy | CMA_0188 - Documentare e distribuire un'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Mantenere l'elenco del personale di manutenzione remota autorizzato | CMA_C1420 - Mantenere l'elenco del personale di manutenzione remota autorizzato | Manuale, Disabilitato | 1.1.0 |
Gestire il personale di manutenzione | CMA_C1421 - Gestire il personale di manutenzione | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Protezione dei supporti informativi
ID: ENS v1 mp.si.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Protezione delle applicazioni IT
ID: ENS v1 mp.sw.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Definire ruoli e responsabilità della sicurezza delle informazioni | CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Accertarsi che non siano presenti autenticatori statici non crittografati | CMA_C1340 - Accertarsi che non siano presenti autenticatori statici non crittografati | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Identificare gli utenti con ruoli e responsabilità di sicurezza | CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza | Manuale, Disabilitato | 1.1.1 |
Implementare i controlli per proteggere i dati personali | CMA_C1839 - Implementare controlli per proteggere le informazioni personali | Manuale, Disabilitato | 1.1.0 |
Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca | CMA_0331 - Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca | Manuale, Disabilitato | 1.1.0 |
Integrare il processo di gestione dei rischi in SDLC | CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Eseguire la convalida dell'input di informazioni | CMA_C1723 - Eseguire la convalida dell'input di informazioni | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di creare un'architettura di sicurezza | CMA_C1612 - Richiedere agli sviluppatori di creare un'architettura di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate | CMA_C1613 - Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza | CMA_C1602 - Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato | CMA_C1614 - Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato | Manuale, Disabilitato | 1.1.0 |
Rivedere processi, standard e strumenti di sviluppo | CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Protezione delle applicazioni IT
ID: ENS v1 mp.sw.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Valutare i controlli di sicurezza | CMA_C1145 - Valutare i controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
Assegnare un ufficiale di autorizzazione (AO) | CMA_C1158 - Assegnare un ufficiale di autorizzazione (AO) | Manuale, Disabilitato | 1.1.0 |
Automatizzare la richiesta di approvazione per le modifiche proposte | CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare l'implementazione delle notifiche di modifiche approvate | CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per documentare le modifiche implementate | CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per evidenziare le proposte di modifica non presentate | CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per impedire l'implementazione di modifiche non approvate | CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare le modifiche documentate proposte | CMA_C1191 - Automatizzare le modifiche documentate proposte | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi | CMA_C1543 - Eseguire la valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi e distribuirne i risultati | CMA_C1544 - Eseguire la valutazione dei rischi e distribuirne i risultati | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi e documentarne i risultati | CMA_C1542 - Eseguire la valutazione dei rischi e documentarne i risultati | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Recapitare i risultati della valutazione della sicurezza | CMA_C1147 - Recapitare i risultati della valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di valutazione della sicurezza | CMA_C1144 - Sviluppare un piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le risorse siano autorizzate | CMA_C1159 - Accertarsi che le risorse siano autorizzate | Manuale, Disabilitato | 1.1.0 |
Accertarsi che non siano presenti autenticatori statici non crittografati | CMA_C1340 - Accertarsi che non siano presenti autenticatori statici non crittografati | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni che usano Python devono usare una 'versione Python' specificata | Periodicamente, per il software Python vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di Python più recente per le app per le funzioni per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. Questo criterio si applica solo alle app Linux. Questo criterio richiede di specificare una versione di Python che soddisfi i requisiti. | AuditIfNotExists, Disabled | 4.1.0 |
Gestire la conformità dei fornitori di servizi cloud | CMA_0290 - Gestire la conformità dei provider di servizi cloud | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i dati personali | CMA_C1839 - Implementare controlli per proteggere le informazioni personali | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca | CMA_0331 - Incorporare le procedure di sicurezza e privacy dei dati nell'elaborazione della ricerca | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Generare il report di valutazione della sicurezza | CMA_C1146 - Generare il report di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza | CMA_C1602 - Richiedere agli sviluppatori di produrre prove dell'esecuzione del piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza | CMA_C1149 - Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Visualizzare e configurare i dati di diagnostica del sistema | CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema | Manuale, Disabilitato | 1.1.0 |
Framework operativo
Controllo di accesso
ID: ENS v1 op.acc.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Assegnare gli identificatori di sistema | CMA_0018 - Assegnare gli identificatori di sistema | Manuale, Disabilitato | 1.1.0 |
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Definire i tipi di account del sistema informativo | CMA_0121 - Definire i tipi di account del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per le password | CMA_0256 - Stabilire criteri per le password | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i processi e i tipi di autenticatori | CMA_0267 - Stabilire i processi e i tipi di autenticatori | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Stabilire le procedure per la distribuzione iniziale dell'autenticatore | CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | Manuale, Disabilitato | 1.1.0 |
Implementare il training per la protezione degli autenticatori | CMA_0329 - Implementare il training per la protezione degli autenticatori | Manuale, Disabilitato | 1.1.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire la durata e il riutilizzo dell'autenticatore | CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gestire gli autenticatori | CMA_C1321 - Gestire gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Notificare agli account manager degli account controllati dai clienti | CMA_C1009 - Notificare agli account manager degli account controllati dai clienti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Impedire il riutilizzo degli identificatori per il periodo di tempo definito | CMA_C1314 - Impedire il riutilizzo degli identificatori per il periodo di tempo definito | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Riassegnare o rimuovere i privilegi utente in base alle esigenze | CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Aggiornare gli autenticatori | CMA_0425 - Aggiornare gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Riemettere autenticatori per i gruppi e gli account modificati | CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere e rivalutare i privilegi | CMA_C1207 - Rivedere e rivalutare i privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare i privilegi utente | CMA_C1039 - Esaminare i privilegi utente | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client | Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Verificare l'identità prima della distribuzione di autenticatori | CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori | Manuale, Disabilitato | 1.1.0 |
Controllo di accesso
ID: ENS v1 op.acc.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Controlla i computer Linux che consentono connessioni remote da account senza password | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Linux consentono connessioni remote da account senza password | AuditIfNotExists, Disabled | 3.1.0 |
Controlla i computer Linux in cui sono presenti account senza password | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux sono presenti account senza password | AuditIfNotExists, Disabled | 3.1.0 |
Controlla macchine virtuali che non usano dischi gestiti | Questo criterio controlla le macchine virtuali che non usano dischi gestiti | controllo | 1.0.0 |
Controlla i computer Windows che consentono il riutilizzo delle password dopo il numero specificato di password univoche | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. Le macchine non sono conformi se si tratta di macchine Windows che consentono il riutilizzo delle password dopo il numero specificato di password uniche. Il valore predefinito per le password univoche è 24 | AuditIfNotExists, Disabled | 2.1.0 |
Controlla i computer Windows che non hanno la validità massima della password impostata sul numero specificato di giorni | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se i computer Windows che non hanno la validità massima della password impostata sul numero di giorni specificato. Il valore predefinito per la validità massima della password è 70 giorni | AuditIfNotExists, Disabled | 2.1.0 |
Controlla i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se i computer Windows che non hanno la validità minima della password impostata sul numero specificato di giorni. Il valore predefinito per l'età minima della password è 1 giorno | AuditIfNotExists, Disabled | 2.1.0 |
Controlla i computer Windows in cui non è abilitata l'impostazione relativa alla complessità della password | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Windows non è abilitata l'impostazione relativa alla complessità della password | AuditIfNotExists, Disabled | 2.0.0 |
Controlla i computer Windows in cui la lunghezza minima della password non è limitata a un numero specificato di caratteri | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. Non sono conformi le macchine Windows che non limitano la lunghezza minima della password al numero di caratteri specificato. Il valore predefinito per la lunghezza minima della password è di 14 caratteri | AuditIfNotExists, Disabled | 2.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows | Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre un limite di tentativi di accesso non riuscito consecutivi | CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per le password | CMA_0256 - Stabilire criteri per le password | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i processi e i tipi di autenticatori | CMA_0267 - Stabilire i processi e i tipi di autenticatori | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire le procedure per la distribuzione iniziale dell'autenticatore | CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Generare messaggi di errore | CMA_C1724 - Generare messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | Manuale, Disabilitato | 1.1.0 |
Implementare il training per la protezione degli autenticatori | CMA_0329 - Implementare il training per la protezione degli autenticatori | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire la durata e il riutilizzo dell'autenticatore | CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gestire gli autenticatori | CMA_C1321 - Gestire gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Oscurare le informazioni di feedback durante il processo di autenticazione | CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Aggiornare gli autenticatori | CMA_0425 - Aggiornare gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Riemettere autenticatori per i gruppi e gli account modificati | CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Visualizzare i messaggi di errore | CMA_C1725 - Visualizzare i messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | È possibile usare la nuova versione di Azure Resource Manager per gli account di archiviazione per fornire funzionalità di sicurezza migliorate, ad esempio controllo di accesso (controllo degli accessi in base al ruolo) più avanzato, controllo ottimizzato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata | Audit, Deny, Disabled | 1.0.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Terminare le credenziali dell'account controllato dal cliente | CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente | Manuale, Disabilitato | 1.1.0 |
Terminare automaticamente la sessione utente | CMA_C1054 - Terminare automaticamente la sessione utente | Manuale, Disabilitato | 1.1.0 |
Verificare l'identità prima della distribuzione di autenticatori | CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori | Manuale, Disabilitato | 1.1.0 |
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager | Usare la nuova versione di Azure Resource Manager per le macchine virtuali per fornire funzionalità di sicurezza migliorate quali controllo di accesso (Controllo degli accessi in base al ruolo) più avanzato, controllo più accurato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata | Audit, Deny, Disabled | 1.0.0 |
Controllo di accesso
ID: ENS v1 op.acc.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Definire le autorizzazioni di accesso per supportare la separazione dei compiti | CMA_0116 - Definire le autorizzazioni di accesso per supportare la separazione dei compiti | Manuale, Disabilitato | 1.1.0 |
Definire i tipi di account del sistema informativo | CMA_0121 - Definire i tipi di account del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Documentare la separazione dei compiti | CMA_0204 - Documentare la separazione dei compiti | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Notificare agli account manager degli account controllati dai clienti | CMA_C1009 - Notificare agli account manager degli account controllati dai clienti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Riassegnare o rimuovere i privilegi utente in base alle esigenze | CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere e rivalutare i privilegi | CMA_C1207 - Rivedere e rivalutare i privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare i privilegi utente | CMA_C1039 - Esaminare i privilegi utente | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Separare i compiti delle persone | CMA_0492 - Separare i compiti delle persone | Manuale, Disabilitato | 1.1.0 |
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client | Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Controllo di accesso
ID: ENS v1 op.acc.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Definire i tipi di account del sistema informativo | CMA_0121 - Definire i tipi di account del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Notificare agli account manager degli account controllati dai clienti | CMA_C1009 - Notificare agli account manager degli account controllati dai clienti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Riassegnare o rimuovere i privilegi utente in base alle esigenze | CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere e rivalutare i privilegi | CMA_C1207 - Rivedere e rivalutare i privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare i privilegi utente | CMA_C1039 - Esaminare i privilegi utente | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client | Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Controllo di accesso
ID: ENS v1 op.acc.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Definire i tipi di account del sistema informativo | CMA_0121 - Definire i tipi di account del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre un limite di tentativi di accesso non riuscito consecutivi | CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per le password | CMA_0256 - Stabilire criteri per le password | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i processi e i tipi di autenticatori | CMA_0267 - Stabilire i processi e i tipi di autenticatori | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire le procedure per la distribuzione iniziale dell'autenticatore | CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Generare messaggi di errore | CMA_C1724 - Generare messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | Manuale, Disabilitato | 1.1.0 |
Implementare il training per la protezione degli autenticatori | CMA_0329 - Implementare il training per la protezione degli autenticatori | Manuale, Disabilitato | 1.1.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Limitare i privilegi per apportare modifiche nell'ambiente di produzione | CMA_C1206 - Limitare i privilegi per apportare modifiche nell'ambiente di produzione | Manuale, Disabilitato | 1.1.0 |
Gestire la durata e il riutilizzo dell'autenticatore | CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gestire gli autenticatori | CMA_C1321 - Gestire gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Notificare agli account manager degli account controllati dai clienti | CMA_C1009 - Notificare agli account manager degli account controllati dai clienti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Oscurare le informazioni di feedback durante il processo di autenticazione | CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Riassegnare o rimuovere i privilegi utente in base alle esigenze | CMA_C1040 - Riassegnare o rimuovere i privilegi utente in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Aggiornare gli autenticatori | CMA_0425 - Aggiornare gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Riemettere autenticatori per i gruppi e gli account modificati | CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Visualizzare i messaggi di errore | CMA_C1725 - Visualizzare i messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere e rivalutare i privilegi | CMA_C1207 - Rivedere e rivalutare i privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare i privilegi utente | CMA_C1039 - Esaminare i privilegi utente | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client | Controlla l'utilizzo dell'autenticazione client solo tramite Azure Active Directory in Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Terminare le credenziali dell'account controllato dal cliente | CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente | Manuale, Disabilitato | 1.1.0 |
Terminare automaticamente la sessione utente | CMA_C1054 - Terminare automaticamente la sessione utente | Manuale, Disabilitato | 1.1.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Verificare l'identità prima della distribuzione di autenticatori | CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori | Manuale, Disabilitato | 1.1.0 |
Controllo di accesso
ID: ENS v1 op.acc.6 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Deprecato]: Le macchine virtuali devono crittografare i dischi temporanei, le cache e i flussi di dati tra le risorse di calcolo e di archiviazione | Questa definizione di criteri non è più il modo consigliato per raggiungere la finalità. Anziché continuare a usare questo criterio, è consigliabile assegnare questi criteri di sostituzione con ID criteri 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Ulteriori informazioni sulla deprecazione della definizione dei criteri sono disponibili in aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0-deprecated |
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Controlla i computer Windows che non archiviano le password usando la crittografia reversibile | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Windows non archiviano le password usando la crittografia reversibile | AuditIfNotExists, Disabled | 2.0.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Le variabili dell'account di automazione devono essere crittografate | È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili | Audit, Deny, Disabled | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Windows per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Windows | Questo criterio distribuisce l'estensione Configurazione guest di Windows nelle macchine virtuali Windows ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Windows è un prerequisito per tutte le assegnazioni di Configurazione guest di Windows e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Windows. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Documentare e distribuire un'informativa sulla privacy | CMA_0188 - Documentare e distribuire un'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre un limite di tentativi di accesso non riuscito consecutivi | CMA_C1044 - Imporre un limite di tentativi di accesso non riuscito consecutivi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Generare messaggi di errore | CMA_C1724 - Generare messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Oscurare le informazioni di feedback durante il processo di autenticazione | CMA_C1344 - Oscurare le informazioni di feedback durante il processo di autenticazione | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Visualizzare i messaggi di errore | CMA_C1725 - Visualizzare i messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign | Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente | Audit, Deny, Disabled | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Terminare automaticamente la sessione utente | CMA_C1054 - Terminare automaticamente la sessione utente | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare Transparent Data Encryption nei database SQL | Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità | AuditIfNotExists, Disabled | 2.0.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Continuità del servizio
ID: ENS v1 op.cont.1 Proprietà: Cliente
Continuità del servizio
ID: ENS v1 op.cont.2 Proprietà: Cliente
Continuità del servizio
ID: ENS v1 op.cont.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: Gli insiemi di credenziali dei servizi di ripristino di Azure devono usare chiavi gestite dal cliente per crittografare i dati di backup | Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi dei dati di backup. Per impostazione predefinita, i dati dei clienti sono crittografati tramite chiavi gestite dal servizio, ma in genere sono richieste chiavi gestite dal cliente per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/AB-CmkEncryption. | Audit, Deny, Disabled | 1.0.0-preview |
[Anteprima]: gli insiemi di credenziali di Servizi di ripristino di Azure devono usare collegamenti privati per il backup | Collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino di Azure, i rischi di perdita dei dati vengono ridotti. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/AB-PrivateEndpoints. | Audit, Disabled | 2.0.0-preview |
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare le zone DNS privati per il backup | È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere l'insieme di credenziali di Servizi di ripristino. Per altre informazioni, vedere https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1-preview |
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare gli endpoint privati per il backup | Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino, è possibile ridurre i rischi di perdita dei dati. Si noti che gli insiemi di credenziali devono soddisfare determinati prerequisiti per essere idonei per la configurazione dell'endpoint privato. Per altre informazioni, vedere: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Disabilitare il ripristino tra sottoscrizioni per gli insiemi di credenziali di backup | Disabilitare o Disabilitare permanentemente il ripristino tra sottoscrizioni per l'insieme di credenziali di backup in modo che le destinazioni di ripristino non possano trovarsi in una sottoscrizione diversa dalla sottoscrizione dell'insieme di credenziali. Per altre informazioni, vedere https://aka.ms/csrstatechange. | Modifica, disattivato | 1.1.0-preview |
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di backup | Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di backup nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di Servizi di ripristino | Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di Servizi di ripristino nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Anteprima]: l'eliminazione temporanea deve essere abilitata per gli insiemi di credenziali di backup | Questo criterio controlla se l'eliminazione temporanea è abilitata per gli insiemi di credenziali di backup nell'ambito. L'eliminazione temporanea consente di recuperare i dati dopo l'eliminazione. Per altre informazioni: https://aka.ms/AB-SoftDelete | Audit, Disabled | 1.0.0-preview |
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Configura il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa posizione | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali senza un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito | Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB | Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL | Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Incorporare il training di emergenza simulato | CMA_C1260 - Incorporare il training di emergenza simulato | Manuale, Disabilitato | 1.1.0 |
Avviare azioni correttive sul test del piano di emergenza | CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure | Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. | AuditIfNotExists, Disabled | 2.0.0 |
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1244 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1245 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1246 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1247 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1248 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1249 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1250 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1261 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1262 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1263 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1287 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1288 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1289 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1290 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esaminare i risultati dei test del piano di emergenza | CMA_C1262 - Esaminare i risultati dei test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
Testare il piano di emergenza in un percorso di elaborazione alternativo | CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Continuità del servizio
ID: ENS v1 op.cont.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: Gli insiemi di credenziali dei servizi di ripristino di Azure devono usare chiavi gestite dal cliente per crittografare i dati di backup | Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi dei dati di backup. Per impostazione predefinita, i dati dei clienti sono crittografati tramite chiavi gestite dal servizio, ma in genere sono richieste chiavi gestite dal cliente per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/AB-CmkEncryption. | Audit, Deny, Disabled | 1.0.0-preview |
[Anteprima]: gli insiemi di credenziali di Servizi di ripristino di Azure devono usare collegamenti privati per il backup | Collegamento privato di Azure consente di connettere la rete virtuale ai servizi di Azure senza un indirizzo IP pubblico nell'origine o nella destinazione. La piattaforma del collegamento privato gestisce la connettività tra il consumer e i servizi tramite la rete backbone di Azure. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino di Azure, i rischi di perdita dei dati vengono ridotti. È possibile trovare altre informazioni sui collegamenti privati all’indirizzo: https://aka.ms/AB-PrivateEndpoints. | Audit, Disabled | 2.0.0-preview |
[Anteprima]: Configurare il backup per i BLOB in account di archiviazione con un tag specificato in un insieme di credenziali di backup esistente nella stessa area geografica | Applicare il backup per i BLOB in tutti gli account di archiviazione che contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Anteprima]: Configurare il backup BLOB per tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup nella stessa area geografica | Applicare il backup per i BLOB in tutti gli account di archiviazione che non contengono un tag specificato in un insieme di credenziali di backup centrale. In questo modo è possibile gestire il backup dei BLOB contenuti in più account di archiviazione su larga scala. Per altre informazioni, vedere https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare le zone DNS privati per il backup | È possibile usare zone DNS privato per eseguire l'override della risoluzione DNS per un endpoint privato. Una zona DNS privata collega alla rete virtuale per risolvere l'insieme di credenziali di Servizi di ripristino. Per altre informazioni, vedere https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1-preview |
[Anteprima]: Configurare gli insiemi di credenziali di Servizi di ripristino per usare gli endpoint privati per il backup | Gli endpoint privati connettono le reti virtuali ai servizi di Azure senza un indirizzo IP pubblico all'origine o alla destinazione. Eseguendo il mapping degli endpoint privati agli insiemi di credenziali di Servizi di ripristino, è possibile ridurre i rischi di perdita dei dati. Si noti che gli insiemi di credenziali devono soddisfare determinati prerequisiti per essere idonei per la configurazione dell'endpoint privato. Per altre informazioni, vedere: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Disabilitare il ripristino tra sottoscrizioni per gli insiemi di credenziali di backup | Disabilitare o Disabilitare permanentemente il ripristino tra sottoscrizioni per l'insieme di credenziali di backup in modo che le destinazioni di ripristino non possano trovarsi in una sottoscrizione diversa dalla sottoscrizione dell'insieme di credenziali. Per altre informazioni, vedere https://aka.ms/csrstatechange. | Modifica, disattivato | 1.1.0-preview |
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di backup | Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di backup nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Anteprima]: L'immutabilità deve essere abilitata per gli insiemi di credenziali di Servizi di ripristino | Questo criterio controlla se la proprietà insiemi di credenziali non modificabili è abilitata per gli insiemi di credenziali di Servizi di ripristino nell'ambito. Ciò consente di proteggere i dati di backup dall'eliminazione prima della scadenza prevista. Per ulteriori informazioni, vedi https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Anteprima]: l'eliminazione temporanea deve essere abilitata per gli insiemi di credenziali di backup | Questo criterio controlla se l'eliminazione temporanea è abilitata per gli insiemi di credenziali di backup nell'ambito. L'eliminazione temporanea consente di recuperare i dati dopo l'eliminazione. Per altre informazioni: https://aka.ms/AB-SoftDelete | Audit, Disabled | 1.0.0-preview |
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito | Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali senza un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito | Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB | Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL | Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Incorporare il training di emergenza simulato | CMA_C1260 - Incorporare il training di emergenza simulato | Manuale, Disabilitato | 1.1.0 |
Avviare azioni correttive sul test del piano di emergenza | CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure | Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. | AuditIfNotExists, Disabled | 2.0.0 |
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1242 - Procedure e criteri di pianificazione di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1243 - Procedure e criteri di pianificazione di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1244 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1245 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1246 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1247 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1248 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1249 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1250 - Piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1251 - Piano di emergenza | Coordinamento con i piani correlati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1253 - Piano di emergenza | Ripresa delle missioni o delle funzioni aziendali essenziali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1254 - Piano di emergenza | Ripresa di tutte le missioni o funzioni aziendali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1255 - Piano di emergenza | Continuazione delle missioni o funzioni aziendali essenziali | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1256 - Piano di emergenza | Identificazione delle risorse critiche | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1257 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1258 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1259 - Formazione per la gestione delle emergenze | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1260 - Formazione per la gestione delle emergenze | Eventi simulati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1261 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1262 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1263 - Test del piano di emergenza | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1264 - Test del piano di emergenza | Coordinamento con i piani correlati | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1265 - Test del piano di emergenza | Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1266 - Test del piano di emergenza | Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1267 - Sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1268 - Sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1269 - Sito di archiviazione alternativo | Separazione dal sito primario | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1270 - Sito di archiviazione alternativo | Obiettivi di tempo/punto di ripristino | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1271 - Sito di archiviazione alternativo | Accessibilità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1272 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1273 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1274 - Sito di elaborazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1275 - Sito di elaborazione alternativo | Separazione dal sito primario | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1276 - Sito di elaborazione alternativo | Accessibilità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1277 - Sito di elaborazione alternativo | Priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1278 - Sito di elaborazione alternativo | Preparazione per l'uso | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1279 - Servizi di telecomunicazione | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1280 - Servizi di telecomunicazione | Disposizioni di priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1281 - Servizi di telecomunicazione | Disposizioni di priorità del servizio | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1282 - Servizi di telecomunicazione | Singoli punti di errore | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1283 - Servizi di telecomunicazione | Separazione dei provider primario/alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1284 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1285 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1286 - Servizi di telecomunicazione | Piano di emergenza del provider | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1287 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1288 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1289 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1290 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1295 - Ripristino e ricostituzione del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1296 - Ripristino e ricostituzione del sistema informativo | Ripristino delle transazioni | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1297 - Ripristino e ricostituzione del sistema informativo | Periodo di tempo per il ripristino | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Erogare formazione sulle emergenze | CMA_0412 - Erogare formazione sulle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esaminare i risultati dei test del piano di emergenza | CMA_C1262 - Esaminare i risultati dei test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
Testare il piano di emergenza in un percorso di elaborazione alternativo | CMA_C1265 - Testare il piano di emergenza in un percorso di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Operazione
ID: ENS v1 op.exp.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: Configurare i computer Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire Associazione per collegare computer abilitati per Linux Arc a una regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Preview]: Configura i computer Linux abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei computer Linux abilitati per Arc per abilitare ChangeTracking e Inventory. Questo criterio installerà l'estensione se l'area è supportata. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.3.0-anteprima |
[Anteprima]: Configurare le macchine virtuali Linux da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire Association per collegare le macchine virtuali Linux alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare le macchine virtuali Linux per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nelle macchine virtuali Linux per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.5.0-anteprima |
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Linux abilitati per Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire Association per collegare i set di scalabilità di macchine virtuali Linux alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Linux per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventory con identità gestita assegnata dall'utente | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei set di scalabilità di macchine virtuali Linux per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.4.0-anteprima |
[Anteprima]: Configurare i computer abilitati per Windows Arc da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire associazione per collegare i computer abilitati per Windows Arc alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare i computer Windows abilitati per Arc per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei computer abilitati per Windows Arc per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione se il sistema operativo e l'area sono supportati e l'identità gestita assegnata dal sistema è abilitata e ignora l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare le macchine virtuali Windows da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire associazione per collegare le macchine virtuali Windows alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare le macchine virtuali Windows per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nelle macchine virtuali Windows per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.1.0-preview |
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Windows da associare a una regola di raccolta dati per ChangeTracking e Inventario | Distribuire associazione per collegare i set di scalabilità di macchine virtuali Windows alla regola di raccolta dati specificata per abilitare ChangeTracking e Inventario. L'elenco delle posizioni e delle immagini del sistema operativo viene aggiornato nel tempo man mano che viene aumentato il supporto. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Anteprima]: Configurare i set di scalabilità di macchine virtuali Windows per installare l'agente di Monitoraggio di Azure per ChangeTracking e Inventario con identità gestita assegnata dall'utente | Automatizzare la distribuzione dell'estensione agente di Monitoraggio di Azure nei set di scalabilità di macchine virtuali Windows per abilitare ChangeTracking e Inventario. Questo criterio installerà l'estensione e la configurerà in modo da usare l'identità gestita assegnata dall'utente specificata se il sistema operativo e l'area sono supportati e ignorare l'installazione in caso contrario. Altre informazioni: https://aka.ms/AMAOverview | DeployIfNotExists, Disabled | 1.1.0-preview |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Condurre un colloquio di uscita al termine del rapporto di lavoro | CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1222 - Inventario dei componenti del sistema informativo | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1223 - Inventario dei componenti del sistema informativo | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1224 - Inventario dei componenti del sistema informativo | Aggiornamenti durante le installazioni/rimozioni | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1225 - Inventario dei componenti del sistema informativo | Gestione automatizzata | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1226 - Inventario dei componenti del sistema informativo | Rilevamento automatizzato dei componenti non autorizzati | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1227 - Inventario dei componenti del sistema informativo | Rilevamento automatizzato dei componenti non autorizzati | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1228 - Inventario dei componenti del sistema informativo | Informazioni sulla responsabilità | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1229 - Inventario dei componenti del sistema informativo | Account non duplicati dei componenti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1739 - Inventario del sistema informativo | Microsoft implementa questo controllo di Gestione programmi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1854 - Inventario delle informazioni personali | Microsoft implementa questo controllo di sicurezza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1855 - Inventario delle informazioni personali | Microsoft implementa questo controllo di sicurezza | controllo | 1.0.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Proteggere e impedire il furto di dati da parte di dipendenti in uscita | CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Operazione
ID: ENS v1 op.exp.10 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: Le chiavi HSM gestite di Azure Key Vault devono avere una data di scadenza | Per usare questo criterio in anteprima, è prima necessario seguire queste istruzioni all'indirizzo https://aka.ms/mhsmgovernance. Le chiavi di crittografia devono avere una data di scadenza definita e non devono essere permanenti. Le chiavi sempre valide offrono a un potenziale utente malintenzionato più tempo per comprometterle. Impostare le date di scadenza per le chiavi di crittografia è una procedura di sicurezza consigliata. | Audit, Deny, Disabled | 1.0.1-preview |
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Controlla i computer Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644 | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux le autorizzazioni per il file passwd non sono impostate su 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Il gruppo di contenitori dell'istanza contenitori di Azure deve usare la chiave gestita dal cliente per la crittografia | Proteggere i contenitori con maggiore flessibilità usando chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. | Audit, Disabled, Deny | 1.0.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti aziendali per la gestione delle chiavi crittografiche | CMA_0123 - Definire i requisiti aziendali per la gestione delle chiavi crittografiche | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Determinare i requisiti di asserzione | CMA_0136 - Determinare i requisiti di asserzione | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per le password | CMA_0256 - Stabilire criteri per le password | Manuale, Disabilitato | 1.1.0 |
Stabilire i processi e i tipi di autenticatori | CMA_0267 - Stabilire i processi e i tipi di autenticatori | Manuale, Disabilitato | 1.1.0 |
Stabilire le procedure per la distribuzione iniziale dell'autenticatore | CMA_0276 - Stabilire le procedure per la distribuzione iniziale dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Implementare meccanismi di crittografia | CMA_C1419 - Implementare meccanismi di crittografia | Manuale, Disabilitato | 1.1.0 |
Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | CMA_0321 - Implementare i parametri per gli strumenti di verifica dei segreti memorizzati | Manuale, Disabilitato | 1.1.0 |
Implementare il training per la protezione degli autenticatori | CMA_0329 - Implementare il training per la protezione degli autenticatori | Manuale, Disabilitato | 1.1.0 |
Rilasciare certificati a chiave pubblica | CMA_0347 - Rilasciare certificati a chiave pubblica | Manuale, Disabilitato | 1.1.0 |
Le chiavi degli insiemi di credenziali delle chiavi devono avere una data di scadenza | Le chiavi di crittografia devono avere una data di scadenza definita e non devono essere permanenti. Le chiavi sempre valide offrono a un potenziale utente malintenzionato più tempo per comprometterle. Impostare le date di scadenza per le chiavi di crittografia è una procedura di sicurezza consigliata. | Audit, Deny, Disabled | 1.0.2 |
Le chiavi devono essere supportate da un modulo di protezione hardware | Un modulo di protezione hardware è un modulo di sicurezza hardware che archivia le chiavi. Un modulo di protezione hardware fornisce un livello fisico di protezione per le chiavi crittografiche. La chiave crittografica non può lasciare un modulo di protezione hardware fisico che fornisce un livello di sicurezza maggiore rispetto a una chiave software. | Audit, Deny, Disabled | 1.0.1 |
Le chiavi devono essere del tipo di crittografia specificato, RSA o a curva ellittica (ECC) | Per alcune applicazioni è necessario usare chiavi supportate da un tipo di crittografia specifico. Applicare uno specifico tipo di chiave di crittografia, RSA o ECC, nell'ambiente. | Audit, Deny, Disabled | 1.0.1 |
Gestire la durata e il riutilizzo dell'autenticatore | CMA_0355 - Gestire la durata e il riutilizzo dell'autenticatore | Manuale, Disabilitato | 1.1.0 |
Gestire gli autenticatori | CMA_C1321 - Gestire gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Gestire le chiavi crittografiche simmetriche | CMA_0367 - Gestire le chiavi crittografiche simmetriche | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1133 - Protezione delle informazioni di controllo | Protezione crittografica | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1345 - Autenticazione del modulo di crittografia | Microsoft implementa questo controllo di Identificazione e autenticazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1419 - Manutenzione non locale | Protezione crittografica | Microsoft implementa questo controllo di Manutenzione | controllo | 1.0.1 |
Controllo gestito da Microsoft 1641 - Riservatezza e integrità delle trasmissioni | Protezione crittografica o fisica in alternativa | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1643 - Definizione e gestione di chiavi crittografiche | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1644 - Definizione e gestione di chiavi crittografiche | Disponibilità | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1645 - Definizione e gestione di chiavi crittografiche | Chiavi simmetriche | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1664 - Protezione delle informazioni inattive | Protezione crittografica | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche simmetriche | CMA_C1645 - Produci, controlla e distribuisci chiavi crittografiche simmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
L'Archiviazione code deve usare la chiave gestita dal cliente per la crittografia | È possibile proteggere l’Archiviazione code con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. | Audit, Deny, Disabled | 1.0.0 |
Aggiornare gli autenticatori | CMA_0425 - Aggiornare gli autenticatori | Manuale, Disabilitato | 1.1.0 |
Riemettere autenticatori per i gruppi e gli account modificati | CMA_0426 - Riemettere autenticatori per i gruppi e gli account modificati | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso alle chiavi private | CMA_0445 - Limitare l'accesso alle chiavi private | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | Proteggere l'account e file di archiviazione BLOB con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. | Audit, Disabled | 1.0.3 |
Archiviazione tabelle deve usare la chiave gestita dal cliente per la crittografia | Proteggere l'account di archiviazione con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. | Audit, Deny, Disabled | 1.0.0 |
Terminare le credenziali dell'account controllato dal cliente | CMA_C1022 - Terminare le credenziali dell'account controllato dal cliente | Manuale, Disabilitato | 1.1.0 |
Verificare l'identità prima della distribuzione di autenticatori | CMA_0538 - Verificare l'identità prima della distribuzione di autenticatori | Manuale, Disabilitato | 1.1.0 |
Operazione
ID: ENS v1 op.exp.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali | Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
È necessario ricreare le istanza di ambiente di calcolo di Azure Machine Learning per ottenere gli aggiornamenti software più recenti | Verificare che le istanze di calcolo di Azure Machine Learning vengano eseguite nel sistema operativo più recente disponibile. La sicurezza è migliorata e le vulnerabilità sono ridotte eseguendo con le patch di sicurezza più recenti. Per altre informazioni, vedere https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Correlare le informazioni delle analisi di vulnerabilità | CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità | Manuale, Disabilitato | 1.1.1 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre privilegi di esecuzione del software | CMA_C1041 - Imporre i privilegi di esecuzione del software | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1219 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1220 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1221 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1234 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1235 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1236 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1237 - Restrizioni all'uso del software | Software open source | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1238 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1239 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1240 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1241 - Software installato dall'utente | Avvisi per installazioni non autorizzate | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1712 - Integrità di software e informazioni | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1713 - Integrità di software e informazioni | Controlli di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1714 - Integrità di software e informazioni | Notifiche automatiche di violazioni di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1715 - Integrità di software e informazioni | Risposta automatica alle violazioni di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1716 - Integrità di software e informazioni | Integrazione delle funzionalità di rilevamento e risposta | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1717 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1718 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1834 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1835 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1836 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1837 - Conservazione ed eliminazione dei dati | Configurazione del sistema | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Limitare l'installazione non autorizzata di software e firmware | CMA_C1205 - Limitare l'installazione non autorizzata di software e firmware | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso del software open source | CMA_C1237 - Limitare l'uso del software open source | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
I risultati delle vulnerabilità devono essere risolti nei server SQL | Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. | AuditIfNotExists, Disabled | 1.0.0 |
Tenere traccia dell'utilizzo delle licenze software | CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Verificare l'integrità di software, firmware e informazioni | CMA_0542 - Verificare l'integrità di software, firmware e informazioni | Manuale, Disabilitato | 1.1.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse | Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operazione
ID: ENS v1 op.exp.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali | Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
È necessario ricreare le istanza di ambiente di calcolo di Azure Machine Learning per ottenere gli aggiornamenti software più recenti | Verificare che le istanze di calcolo di Azure Machine Learning vengano eseguite nel sistema operativo più recente disponibile. La sicurezza è migliorata e le vulnerabilità sono ridotte eseguendo con le patch di sicurezza più recenti. Per altre informazioni, vedere https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Configura il backup nelle macchine virtuali con un tag specifico in un nuovo insieme di credenziali di Servizi di ripristino con un criterio predefinito | Impone il backup per tutte le macchine virtuali distribuendo un insieme di credenziali di Servizi di ripristino nella stessa località e nello stesso gruppo di risorse della macchina virtuale. Questa operazione è utile quando a team di applicazioni diversi all'interno dell'organizzazione vengono allocati gruppi di risorse separati ed è necessario gestirne i backup e i ripristini. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali con un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile includere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare il backup nelle macchine virtuali senza un tag specifico in un insieme di credenziali di Servizi di ripristino esistente nella stessa località | Impone il backup per tutte le macchine virtuali eseguendone il backup in insieme di credenziali di Servizi di ripristino esistente nella stessa località e sottoscrizione della macchina virtuale. Questa operazione è utile quando un team centrale dell'organizzazione gestisce i backup per tutte le risorse in una sottoscrizione. Facoltativamente, è possibile escludere macchine virtuali contenenti un tag specifico per controllare l'ambito di assegnazione. Vedere https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Correlare le informazioni delle analisi di vulnerabilità | CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità | Manuale, Disabilitato | 1.1.1 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Imporre privilegi di esecuzione del software | CMA_C1041 - Imporre i privilegi di esecuzione del software | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | CMA_C1267 - Stabilisci un sito di archiviazione alternativo per archiviare e recuperare le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB | Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL | Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica a lungo termine deve essere abilitato per i database SQL di Azure | Questo criterio controlla tutti i database SQL di Azure in cui non è abilitato il backup con ridondanza geografica a lungo termine. | AuditIfNotExists, Disabled | 2.0.0 |
Controllo gestito da Microsoft 1132 - Protezione delle informazioni di audit | Backup di controllo in sistemi/componenti fisici distinti | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1219 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1220 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1221 - Funzionalità minima | Software autorizzato/elenco elementi consentiti | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1234 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1235 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1236 - Restrizioni all'uso del software | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1237 - Restrizioni all'uso del software | Software open source | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1238 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1239 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1240 - Software installato dall'utente | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1241 - Software installato dall'utente | Avvisi per installazioni non autorizzate | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1287 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1288 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1289 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1290 - Backup del sistema informativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1291 - Backup del sistema informativo | Test di affidabilità/integrità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1292 - Backup del sistema informativo | Test del ripristino tramite campionamento | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1293 - Backup del sistema informativo | Archiviazione separata per le informazioni critiche | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1294 - Backup del sistema informativo | Trasferimento a un sito di archiviazione alternativo | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1712 - Integrità di software e informazioni | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1713 - Integrità di software e informazioni | Controlli di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1714 - Integrità di software e informazioni | Notifiche automatiche di violazioni di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1715 - Integrità di software e informazioni | Risposta automatica alle violazioni di integrità | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1716 - Integrità di software e informazioni | Integrazione delle funzionalità di rilevamento e risposta | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1717 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1718 - Integrità di software e informazioni | Codice eseguibile binario o a livello di computer | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.1 |
Controllo gestito da Microsoft 1834 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1835 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1836 - Conservazione ed eliminazione dei dati | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1837 - Conservazione ed eliminazione dei dati | Configurazione del sistema | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Limitare l'installazione non autorizzata di software e firmware | CMA_C1205 - Limitare l'installazione non autorizzata di software e firmware | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso del software open source | CMA_C1237 - Limitare l'uso del software open source | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
I database SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | I database devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
Le istanze gestite di SQL devono evitare di usare l'archiviazione con ridondanza geografica per il backup | Le istanze gestite devono evitare di usare l'archiviazione con ridondanza geografica per i backup se le regole di residenza dei dati richiedono che i dati rimangano all'interno di un'area specifica. Nota: i Criteri di Azure non vengono applicati quando si crea un database con T-SQL. Se non esplicitamente specificato, i database con archiviazione di backup con ridondanza geografica vengono creati tramite T-SQL. | Deny, Disabled | 2.0.0 |
I risultati delle vulnerabilità devono essere risolti nei server SQL | Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. | AuditIfNotExists, Disabled | 1.0.0 |
Tenere traccia dell'utilizzo delle licenze software | CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Verificare l'integrità di software, firmware e informazioni | CMA_0542 - Verificare l'integrità di software, firmware e informazioni | Manuale, Disabilitato | 1.1.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse | Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operazione
ID: ENS v1 op.exp.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali | Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. | AuditIfNotExists, Disabled | 3.0.0 |
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
Le app del Servizio app che usano Python devono usare la "versione di Python" più recente | Periodicamente, per il software Python vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di Python più recente per le app del servizio app per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. Questo criterio si applica solo alle app Linux. Questo criterio richiede di specificare una versione di Python che soddisfi i requisiti. | AuditIfNotExists, Disabled | 4.1.0 |
Automatizzare la richiesta di approvazione per le modifiche proposte | CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare l'implementazione delle notifiche di modifiche approvate | CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per documentare le modifiche implementate | CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per evidenziare le proposte di modifica non presentate | CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per impedire l'implementazione di modifiche non approvate | CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare le modifiche documentate proposte | CMA_C1191 - Automatizzare le modifiche documentate proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare le attività di manutenzione remota | CMA_C1402 - Automatizzare le attività di manutenzione remota | Manuale, Disabilitato | 1.1.0 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Controllare le attività di manutenzione e riparazione | CMA_0080 - Controllare le attività di manutenzione e riparazione | Manuale, Disabilitato | 1.1.0 |
Correlare le informazioni delle analisi di vulnerabilità | CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità | Manuale, Disabilitato | 1.1.1 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Produrre record completi delle attività di manutenzione remota | CMA_C1403 - Produrre record completi delle attività di manutenzione remota | Manuale, Disabilitato | 1.1.0 |
Fornire supporto tempestivo per la manutenzione | CMA_C1425 - Fornire supporto tempestivo per la manutenzione | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
I risultati delle vulnerabilità devono essere risolti nei server SQL | Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. | AuditIfNotExists, Disabled | 1.0.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse | Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operazione
ID: ENS v1 op.exp.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali | Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. | AuditIfNotExists, Disabled | 3.0.0 |
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
Automatizzare la richiesta di approvazione per le modifiche proposte | CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare l'implementazione delle notifiche di modifiche approvate | CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per documentare le modifiche implementate | CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per evidenziare le proposte di modifica non presentate | CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per impedire l'implementazione di modifiche non approvate | CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare le modifiche documentate proposte | CMA_C1191 - Automatizzare le modifiche documentate proposte | Manuale, Disabilitato | 1.1.0 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Correlare le informazioni delle analisi di vulnerabilità | CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità | Manuale, Disabilitato | 1.1.1 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
I risultati delle vulnerabilità devono essere risolti nei server SQL | Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. | AuditIfNotExists, Disabled | 1.0.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse | Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operazione
ID: ENS v1 op.exp.6 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Azure Defender per il Servizio app deve essere abilitato | Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender per i server di database SQL di Azure deve essere abilitato | Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. | AuditIfNotExists, Disabled | 1.0.2 |
Azure Defender per Key Vault deve essere abilitato | Azure Defender per Key Vault fornisce un ulteriore livello di protezione e di intelligence per sulla sicurezza grazie al rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di Key Vault. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender per i database relazionali open source deve essere abilitato | Azure Defender per database relazionali open source rileva attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. Ulteriori informazioni sulle funzionalità di Defender di Azure per database relazionali open source all'indirizzo https://aka.ms/AzDforOpenSourceDBsDocu. Importante: l'abilitazione di questo piano comporterà degli addebiti per la protezione dei database relazionali open source. Informazioni sui prezzi nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center | AuditIfNotExists, Disabled | 1.0.0 |
Azure Defender per Resource Manager deve essere abilitato | Azure Defender per Resource Manager monitora automaticamente tutte le operazioni di gestione risorse eseguite nell'organizzazione. Azure Defender rileva minacce e avvisi relativi alle attività sospette. Altre informazioni sulle funzionalità di Azure Defender per Resource Manager sono disponibili all'indirizzo https://aka.ms/defender-for-resource-manager. L'abilitazione di questo piano di Azure Defender comporta degli addebiti. Informazioni sui dettagli sui prezzi per area nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Defender per i server deve essere abilitato | Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender per i server SQL nelle macchine virtuali deve essere abilitato | Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. | AuditIfNotExists, Disabled | 1.0.2 |
Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti | Controlla server SQL senza Sicurezza dei dati avanzata | AuditIfNotExists, Disabled | 2.0.1 |
Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette | Controlla ogni istanza gestita di SQL senza Sicurezza dei dati avanzata. | AuditIfNotExists, Disabled | 1.0.2 |
I cluster del servizio Azure Kubernetes devono avere il profilo Defender abilitato | Microsoft Defender per contenitori offre funzionalità di sicurezza Kubernetes cloud-native, tra cui l'hardening dell'ambiente, la protezione del carico di lavoro e la protezione del tempo di esecuzione. Quando si abilita SecurityProfile.AzureDefender nel cluster del servizio Azure Kubernetes, un agente viene distribuito nel cluster per raccogliere i dati degli eventi di sicurezza. Altre informazioni su Microsoft Defender per contenitori si possono trovare in https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Audit, Disabled | 2.0.1 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL | Configurare SQL Server abilitati per Windows Arc per installare automaticamente Microsoft Defender per SQL Agent. Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). | DeployIfNotExists, Disabled | 1.2.0 |
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics | Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse, una regola di raccolta dati e un'area di lavoro Log Analytics nella stessa area del computer. | DeployIfNotExists, Disabled | 1.5.0 |
Configurare SQL Server con abilitazione di Arc per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente | Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e una regola di raccolta dati nella stessa area dell'area di lavoro Log Analytics definita dall'utente. | DeployIfNotExists, Disabled | 1.7.0 |
Configurare SQL Server abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR | Configurare l'associazione tra SQL Server abilitati per Arc e Microsoft Defender per SQL DCR. L'eliminazione di questa associazione interromperà il rilevamento delle vulnerabilità di sicurezza per i server SQL abilitati per Arc. | DeployIfNotExists, Disabled | 1.1.0 |
Configurare SQL Servers abilitati per Arc con associazione di regole di raccolta dati a Microsoft Defender per SQL DCR definito dall'utente | Configurare l'associazione tra SQL Servers con abilitazione per Arc e Il DCR definito dall'utente di Microsoft Defender per SQL. L'eliminazione di questa associazione interromperà il rilevamento delle vulnerabilità di sicurezza per i server SQL abilitati per Arc. | DeployIfNotExists, Disabled | 1.3.0 |
Configurare Azure Defender per i servizi app da abilitare | Azure Defender per il Servizio app sfrutta la portata del cloud e la visibilità di Azure come provider di servizi cloud per monitorare gli attacchi alle app Web più comuni. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare Azure Defender per i server di database SQL di Azure da abilitare | Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare Azure Defender per i database relazionali open source da abilitare | Azure Defender per database relazionali open source rileva attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. Ulteriori informazioni sulle funzionalità di Defender di Azure per database relazionali open source all'indirizzo https://aka.ms/AzDforOpenSourceDBsDocu. Importante: l'abilitazione di questo piano comporterà degli addebiti per la protezione dei database relazionali open source. Informazioni sui prezzi nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center | DeployIfNotExists, Disabled | 1.0.0 |
Configurare Azure Defender per Resource Manager per l'abilitazione | Azure Defender per Resource Manager monitora automaticamente tutte le operazioni di gestione risorse eseguite nell'organizzazione. Azure Defender rileva minacce e avvisi relativi alle attività sospette. Altre informazioni sulle funzionalità di Azure Defender per Resource Manager sono disponibili all'indirizzo https://aka.ms/defender-for-resource-manager. L'abilitazione di questo piano di Azure Defender comporta degli addebiti. Informazioni sui dettagli sui prezzi per area nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center. | DeployIfNotExists, Disabled | 1.1.0 |
Configurare Azure Defender per i server da abilitare | Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare Azure Defender per i server SQL nelle macchine virtuali da abilitare) | Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare Azure Defender affinché sia abilitato nelle Istanze gestite di SQL | Abilitare Azure Defender sulle Istanze gestite di SQL di Azure per rilevare le attività anomale che possono indicare tentativi insoliti e potenzialmente dannosi di accesso o exploit dei database. | DeployIfNotExists, Disabled | 2.0.0 |
Configurare i cluster del servizio Azure Kubernetes per abilitare il profilo Defender | Microsoft Defender per contenitori offre funzionalità di sicurezza Kubernetes cloud-native, tra cui l'hardening dell'ambiente, la protezione del carico di lavoro e la protezione del tempo di esecuzione. Quando si abilita SecurityProfile.Defender nel cluster del servizio Azure Kubernetes, un agente viene distribuito nel cluster per raccogliere i dati degli eventi di sicurezza. Perltre informazioni su Microsoft Defender per contenitori vedere https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, Disabled | 4.3.0 |
Configurare Microsoft Defender per Archiviazione di base per l'abilitazione (solo monitoraggio attività) | Microsoft Defender per Archiviazione è un livello nativo di Azure di intelligence per la sicurezza che rileva potenziali minacce agli account di archiviazione. Questo criterio abiliterà le funzionalità di base di Defender per l'archiviazione (monitoraggio attività). Per abilitare la protezione completa, che include anche l'analisi malware on-upload e il rilevamento delle minacce sensibili, usare i criteri di abilitazione completi: aka.ms/DefenderForStoragePolicy. Per ulteriori informazioni sulle funzionalità e sui vantaggi di Defender per Archiviazione, visitare aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.1.0 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Configurare Microsoft Defender CSPM per l'abilitazione | Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. | DeployIfNotExists, Disabled | 1.0.2 |
Configurare Microsoft Defender per Azure Cosmos DB per l'abilitazione | Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. | DeployIfNotExists, Disabled | 1.0.0 |
Configurare Microsoft Defender per contenitori da abilitare | Microsoft Defender per contenitori offre protezione avanzata, valutazione della vulnerabilità e protezione in fase di esecuzione per gli ambienti Kubernetes Azure, ibrido e multi-cloud. | DeployIfNotExists, Disabled | 1.0.1 |
Configurare il piano di Microsoft Defender per Key Vault | Microsoft Defender per Key Vault fornisce un ulteriore livello di protezione e di intelligence per sulla sicurezza grazie al rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di Key Vault. | DeployIfNotExists, Disabled | 1.1.0 |
Configurare Microsoft Defender per SQL per l'abilitazione nelle aree di lavoro di Synapse | Abilitare Microsoft Defender per SQL nelle aree di lavoro di Azure Synapse per rilevare attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database SQL. | DeployIfNotExists, Disabled | 1.0.0 |
Configurare Microsoft Defender per Archiviazione (versione classica) per l'abilitazione | Microsoft Defender per Archiviazione (versione classica) offre il rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di archiviazione. | DeployIfNotExists, Disabled | 1.0.2 |
Configurare Microsoft Defender per Archiviazione per l'abilitazione | Microsoft Defender per Archiviazione è un livello nativo di Azure di intelligence per la sicurezza che rileva potenziali minacce agli account di archiviazione. Questo criterio abiliterà tutte le funzionalità di Defender for Storage; Monitoraggio delle attività, analisi malware e rilevamento delle minacce per i dati sensibili. Per ulteriori informazioni sulle funzionalità e sui vantaggi di Defender per Archiviazione, visitare aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.4.0 |
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL | Configurare macchine virtuali SQL Windows per installare automaticamente l'estensione Microsoft Defender per SQL. Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). | DeployIfNotExists, Disabled | 1.5.0 |
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro Log Analytics | Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse, una regola di raccolta dati e un'area di lavoro Log Analytics nella stessa area del computer. | DeployIfNotExists, Disabled | 1.7.0 |
Configurare macchine virtuali SQL per installare automaticamente Microsoft Defender per SQL e DCR con un'area di lavoro LA definita dall'utente | Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e una regola di raccolta dati nella stessa area dell'area di lavoro Log Analytics definita dall'utente. | DeployIfNotExists, Disabled | 1.8.0 |
Configurare l'area di lavoro Microsoft Defender per SQL Log Analytics | Microsoft Defender per SQL raccoglie gli eventi dall'agente e li usa per fornire avvisi di sicurezza e attività di protezione avanzata personalizzate (raccomandazioni). Creare un gruppo di risorse e un'area di lavoro Log Analytics nella stessa area del computer. | DeployIfNotExists, Disabled | 1.4.0 |
Controllare le attività di manutenzione e riparazione | CMA_0080 - Controllare le attività di manutenzione e riparazione | Manuale, Disabilitato | 1.1.0 |
Distribuire Defender per Archiviazione (versione classica) in account di archiviazione | Questo criterio abilita Defender per l'archiviazione (versione classica) sugli account di archiviazione. | DeployIfNotExists, Disabled | 1.0.1 |
Distribuire l'esportazione in Hub eventi come servizio attendibile per i dati di Microsoft Defender per il cloud | Abilitare l'esportazione in Hub eventi come servizio attendibile dei dati di Microsoft Defender for Cloud. Questo criterio distribuisce un'esportazione in Event Hub come configurazione di servizio attendibile con le condizioni e l'Event Hub di destinazione sull'ambito assegnato. Per distribuire questo criterio in sottoscrizioni appena create, aprire la scheda Conformità, selezionare l'assegnazione non conforme pertinente e creare un'attività di correzione. | DeployIfNotExists, Disabled | 1.0.0 |
Abilitare Microsoft Defender per il cloud nelle sottoscrizioni | Identifica le sottoscrizioni esistenti che non vengono monitorate da Microsoft Defender for Cloud e le protegge con le funzionalità gratuite di Defender for Cloud. Le sottoscrizioni già monitorate verranno considerate conformi. Per registrare le sottoscrizioni appena create, aprire la scheda Conformità, selezionare l'assegnazione non conforme pertinente e creare un'attività di correzione. | deployIfNotExists | 1.0.1 |
Gestire i gateway | CMA_0363 - Gestire i gateway | Manuale, Disabilitato | 1.1.0 |
Gestire attività di diagnostica e di manutenzione non locali | CMA_0364 - Gestire attività di diagnostica e di manutenzione non locale | Manuale, Disabilitato | 1.1.0 |
Microsoft Defender CSPM deve essere abilitato | Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Defender per le API deve essere abilitato | Microsoft Defender per le API offre nuove funzionalità di individuazione, protezione, rilevamento e copertura delle risposte per monitorare gli attacchi comuni basati sulle API e le configurazioni errate della sicurezza. | AuditIfNotExists, Disabled | 1.0.3 |
Microsoft Defender per Azure Cosmos DB deve essere abilitato | Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Defender per contenitori deve essere abilitato | Microsoft Defender per contenitori offre protezione avanzata, valutazione della vulnerabilità e protezione in fase di esecuzione per gli ambienti Kubernetes Azure, ibrido e multi-cloud. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Defender per SQL deve essere abilitato per le aree di lavoro Synapse non protette | Abilitare Defender per SQL per proteggere le aree di lavoro di Synapse. Defender per SQL monitora Synapse SQL per rilevare attività anomale che indicano tentativi insoliti e potenzialmente dannosi di accedere o sfruttare i database. | AuditIfNotExists, Disabled | 1.0.0 |
Lo stato di Microsoft Defender per SQL deve essere protetto per i server SQL con abilitazione per Arc | Microsoft Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. Dopo l'abilitazione, lo stato di protezione indica che la risorsa viene monitorata attivamente. Anche quando Defender è abilitato, è necessario convalidare più impostazioni di configurazione nell'agente, nel computer, nell'area di lavoro e nel server SQL per garantire una protezione attiva. | Audit, Disabled | 1.0.1 |
Microsoft Defender per Archiviazione deve essere abilitato | Microsoft Defender per archiviazione rileva potenziali minacce per gli account di archiviazione. Consente di evitare i tre principali impatti sui dati e sul carico di lavoro: caricamenti di file dannosi, esfiltrazione di dati sensibili e danneggiamento dei dati. Il nuovo piano di Defender per archiviazione include l'analisi del malware e il rilevamento delle minacce per i dati sensibili. Questo piano fornisce anche una struttura prezzi stimabile (per account di archiviazione) per avere controllo sulla copertura e sui costi. | AuditIfNotExists, Disabled | 1.0.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Esaminare il report sui rilevamenti di malware ogni settimana | CMA_0475 - Esaminare il report sui rilevamenti di malware ogni settimana | Manuale, Disabilitato | 1.1.0 |
Esaminare lo stato della protezione dalla minacce ogni settimana | CMA_0479 - Esaminare lo stato della protezione dalle minacce ogni settimana | Manuale, Disabilitato | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
Aggiornare le definizioni antivirus | CMA_0517 - Aggiornare le definizioni antivirus | Manuale, Disabilitato | 1.1.0 |
Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali | Windows Defender Exploit Guard usa l’agente di Configurazione guest di Criteri di Azure. Exploit Guard include quattro componenti progettati per bloccare i dispositivi da un'ampia gamma di vettori di attacco e comportamenti di blocco usati comunemente negli attacchi malware, consentendo al contempo alle aziende di bilanciare i requisiti di rischi per la sicurezza e produttività (solo Windows). | AuditIfNotExists, Disabled | 2.0.0 |
I computer Windows devono configurare Windows Defender per aggiornare le firme di protezione entro un giorno | Per garantire una protezione adeguata contro il malware appena rilasciato, le firme di protezione di Windows Defender devono essere aggiornate regolarmente per tenere conto del malware appena rilasciato. Questo criterio non viene applicato ai server connessi ad Arc e richiede che i prerequisiti di configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
I computer Windows devono abilitare la protezione in tempo reale di Windows Defender | I computer Windows devono abilitare la protezione in tempo reale in Windows Defender per garantire una protezione adeguata contro il malware appena rilasciato. Questo criterio non è applicabile ai server connessi ad arco e richiede che i prerequisiti di Configurazione guest siano stati distribuiti nell'ambito dell'assegnazione dei criteri. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
Operazione
ID: ENS v1 op.exp.7 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Risolvi i problemi di sicurezza delle informazioni | CMA_C1742 - Risolvi i problemi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
I log delle risorse devono essere abilitati per le app del Servizio app | Controllare l'abilitazione dei log delle risorse nell'app. Ciò consente di ricreare la traccia delle attività per scopi di analisi se si verifica un evento imprevisto della sicurezza o la rete viene compromessa. | AuditIfNotExists, Disabled | 2.0.1 |
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Eseguire test di risposta agli incidenti | CMA_0060 - Eseguire test di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Correlare i record di controllo | CMA_0087 - Correlare i record di controllo | Manuale, Disabilitato | 1.1.0 |
Determinare gli eventi controllabili | CMA_0137 - Determinare gli eventi controllabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Individuare indicatori di compromissione | CMA_C1702 - Individuare indicatori di compromissione | Manuale, Disabilitato | 1.1.0 |
Trasmettere avvisi di sicurezza al personale | CMA_C1705 - Trasmettere avvisi di sicurezza al personale | Manuale, Disabilitato | 1.1.0 |
Documentare le operazioni di sicurezza | CMA_0202 - Documentare le operazioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 1.2.0 |
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta | Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 2.1.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di intelligence sulle minacce | CMA_0260 - Stabilire un programma di intelligence sulle minacce | Manuale, Disabilitato | 1.1.0 |
Stabilire una relazione tra la funzionalità di risposta agli incidenti e i provider esterni | CMA_C1376 - Stabilire una relazione tra la funzionalità di risposta agli incidenti e i provider esterni | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la revisione e i report di controllo | CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Generare avvisi di sicurezza interni | CMA_C1704 - Generare avvisi di sicurezza interni | Manuale, Disabilitato | 1.1.0 |
Identificare il personale incaricato di rispondere agli incidenti | CMA_0301 - Identificare il personale incaricato di rispondere agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Implementare la funzionalità di gestione degli incidenti | CMA_C1367 - Implementare la funzionalità di gestione degli incidenti | Manuale, Disabilitato | 1.1.0 |
Implementare le direttive di sicurezza | CMA_C1706 - Implementare le direttive di sicurezza | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Integrare revisione, analisi e report di controllo | CMA_0339 - Integrare la revisione, l'analisi e il report di controllo | Manuale, Disabilitato | 1.1.0 |
Integrare Cloud App Security con un sistema SIEM | CMA_0340 - Integrare Cloud App Security con un sistema SIEM | Manuale, Disabilitato | 1.1.0 |
Isolare i sistemi SecurID, i sistemi di gestione degli incidenti di sicurezza | CMA_C1636 - Isolare i sistemi SecurID, i sistemi di gestione degli incidenti di sicurezza | Manuale, Disabilitato | 1.1.0 |
I contenitori del cluster Kubernetes devono usare solo le immagini consentite | Usare immagini di registri attendibili per ridurre il rischio di esposizione del cluster Kubernetes a vulnerabilità sconosciute, problemi di sicurezza e immagini dannose. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 9.3.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Gestire i contatti per le autorità e i gruppi di interesse speciali | CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1351 - Procedure e criteri di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1352 - Procedure e criteri di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1353 - Formazione in materia di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1354 - Formazione in materia di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1355 - Formazione in materia di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1356 - Formazione in materia di risposta agli incidenti | Eventi simulati | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1357 - Formazione in materia di risposta agli eventi imprevisti | Ambienti di formazione automatizzati | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1358 - Test sulla risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1359 - Test sulla risposta agli incidenti | Coordinamento con i piani correlati | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1360 - Gestione degli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1361 - Gestione degli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1362 - Gestione degli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1363 - Gestione degli incidenti | Processi di gestione degli incidenti automatici | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1364 - Gestione degli incidenti | Riconfigurazione dinamica | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1365 - Gestione degli incidenti | Continuità delle operazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1366 - Gestione degli incidenti | Correlazione delle informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1367 - Gestione degli incidenti | Minacce interne - Funzionalità specifiche | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1368 - Gestione degli incidenti | Correlazione con organizzazioni esterne | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1369 - Monitoraggio degli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1370 - Monitoraggio degli incidenti | Rilevamento automatico/Raccolta dei dati/Analisi | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1371 - Creazione di report sugli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1372 - Creazione di report sugli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1373 - Creazione di report sugli incidenti | Creazione di report automatica | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1374 - Assistenza nella risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1375 - Assistenza nella risposta agli eventi imprevisti | Supporto automatico alla disponibilità di informazioni/Supporto | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1376 - Assistenza nella risposta agli incidenti | Coordinamento con provider esterni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1377 - Assistenza nella risposta agli incidenti | Coordinamento con provider esterni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1378 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1379 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1380 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1381 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1382 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1383 - Piano di risposta agli eventi imprevisti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1384 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1385 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1386 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1387 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1388 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1389 - Risposta alla perdita di informazioni | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1390 - Risposta alla perdita di informazioni | Personale responsabile | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1391 - Risposta alla perdita di informazioni | Formazione | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1392 - Risposta alla perdita di informazioni | Operazioni successive alla perdita | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1393 - Risposta alla perdita di informazioni | Esposizione a personale non autorizzato | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1728 - Gestione degli incidenti | Microsoft implementa questo controllo di Risposta agli eventi imprevisti | controllo | 1.0.0 |
Controllo gestito da Microsoft 1856 - Risposta agli incidenti sulla privacy | Microsoft implementa questo controllo di sicurezza | controllo | 1.0.0 |
Controllo gestito da Microsoft 1857 - Piano di risposta agli incidenti | Microsoft implementa questo controllo di sicurezza | controllo | 1.0.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano di risposta agli incidenti | CMA_0405 - Proteggere il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Segnalare il comportamento atipico degli account utente | CMA_C1025 - Segnalare il comportamento atipico degli account utente | Manuale, Disabilitato | 1.1.0 |
I log delle risorse devono essere abilitati nei moduli di protezione hardware gestiti di Azure Key Vault | Per ricreare i percorsi di attività a scopo di indagine quando si verifica un evento imprevisto di sicurezza o quando la rete è compromessa, è consigliabile controllare abilitando i log delle risorse nei moduli di protezione hardware gestiti. Seguire le istruzioni indicate qui: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, Disabled | 1.1.0 |
I log delle risorse nell'area di lavoro di Azure Machine Learning devono essere abilitati | I registri delle risorse consentono di ricreare i tracciati delle attività da utilizzare per le indagini quando si verifica un incidente di sicurezza o quando la rete è compromessa. | AuditIfNotExists, Disabled | 1.0.1 |
I log delle risorse devono essere abilitati nell'hub eventi | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
I log delle risorse devono essere abilitati in Key Vault | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
I log delle risorse devono essere abilitati nei servizi di ricerca | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
Mantenere criteri e procedure di sicurezza | CMA_0454 - Mantenere criteri e procedure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere le assegnazioni degli amministratori ogni settimana | CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Rivedere i dati di audit | CMA_0466 - Rivedere i dati di audit | Manuale, Disabilitato | 1.1.0 |
Esaminare la panoramica del report sulle identità cloud | CMA_0468 - Esaminare la panoramica del report sulle identità cloud | Manuale, Disabilitato | 1.1.0 |
Esaminare gli eventi di accesso controllato alle cartelle | CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle | Manuale, Disabilitato | 1.1.0 |
Esaminare le attività relative a file e cartelle | CMA_0473 - Esaminare le attività relative a file e cartelle | Manuale, Disabilitato | 1.1.0 |
Rivedere le modifiche del gruppo di ruoli ogni settimana | CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana | Manuale, Disabilitato | 1.1.0 |
I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore | Ai fini dell'indagine degli eventi imprevisti, è consigliabile impostare la conservazione dei dati per il controllo di SQL Server sulla destinazione dell'account di archiviazione su almeno 90 giorni. Verificare di soddisfare le regole di conservazione necessarie per le aree in cui si lavora. Ciò è talvolta necessario per la conformità agli standard normativi. | AuditIfNotExists, Disabled | 3.0.0 |
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Operazione
ID: ENS v1 op.exp.8 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: L'estensione di Log Analytics deve essere abilitata per le immagini delle macchine virtuali nell’elenco | Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'estensione non è installata. | AuditIfNotExists, Disabled | 2.0.1-preview |
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Avvisare il personale della perdita di informazioni | CMA_0007: Avvisare il personale della perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Per gli slot dell'app del Servizio app devono essere abilitati i log delle risorse | Controllare l'abilitazione dei log delle risorse nell'app. Ciò consente di ricreare la traccia delle attività per scopi di analisi se si verifica un evento imprevisto della sicurezza o la rete viene compromessa. | AuditIfNotExists, Disabled | 1.0.0 |
Controllare l'impostazione di diagnostica per i tipi di risorse selezionati | Controlla l'impostazione di diagnostica per i tipi di risorse selezionati. Assicurarsi di selezionare solo i tipi di risorse che supportano le impostazioni di diagnostica. | AuditIfNotExists | 2.0.1 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il controllo in SQL Server | Abilitare il controllo in SQL Server per verificare le attività del database in tutti i database sul server e salvarle in un log di controllo. | AuditIfNotExists, Disabled | 2.0.0 |
Autorizzare, monitorare e controllare il sistema VoIP | CMA_0025 - Autorizzare, monitorare e controllare il sistema VoIP | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Il Servizio Azure SignalR deve abilitare i log di diagnostica | Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 1.0.0 |
Il servizio Azure Web PubSub deve abilitare i log di diagnostica | Controlla l'abilitazione dei log di diagnostica consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 1.0.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Compilare i record di audit nel controllo a livello di sistema | CMA_C1140 - Compilare i record di audit nel controllo a livello di sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi full-text dei comandi con privilegi registrati | CMA_0056 - Eseguire un'analisi full-text dei comandi con privilegi registrati | Manuale, Disabilitato | 1.1.0 |
Configurare le funzionalità di audit di Azure | CMA_C1108 - Configurare le funzionalità di audit di Azure | Manuale, Disabilitato | 1.1.1 |
Correlare i record di controllo | CMA_0087 - Correlare i record di controllo | Manuale, Disabilitato | 1.1.0 |
Dependency Agent deve essere abilitato nelle immagini delle macchine virtuali nell'elenco | Segnala le macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. | AuditIfNotExists, Disabled | 2.0.0 |
Dependency Agent deve essere abilitato nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali nell'elenco | Segnala i set di scalabilità di macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'agente non è installato. L'elenco delle immagini del sistema operativo viene aggiornato nel tempo, man mano che il supporto viene aggiornato. | AuditIfNotExists, Disabled | 2.0.0 |
Determinare gli eventi controllabili | CMA_0137 - Determinare gli eventi controllabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Individuare indicatori di compromissione | CMA_C1702 - Individuare indicatori di compromissione | Manuale, Disabilitato | 1.1.0 |
Documentare la base giuridica per il trattamento dei dati personali | CMA_0206 - Documentare la base giuridica per il trattamento dei dati personali | Manuale, Disabilitato | 1.1.0 |
Abilitare l'autorizzazione doppia o congiunta | CMA_0226 - Abilitare l'autorizzazione doppia o congiunta | Manuale, Disabilitato | 1.1.0 |
Applicare e controllare le restrizioni di accesso | CMA_C1203 - Applicare e controllare le restrizioni di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la revisione e i report di controllo | CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo | Manuale, Disabilitato | 1.1.0 |
Implementare metodi per le richieste consumer | CMA_0319 - Implementare metodi per le richieste consumer | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Integrare revisione, analisi e report di controllo | CMA_0339 - Integrare la revisione, l'analisi e il report di controllo | Manuale, Disabilitato | 1.1.0 |
Integrare Cloud App Security con un sistema SIEM | CMA_0340 - Integrare Cloud App Security con un sistema SIEM | Manuale, Disabilitato | 1.1.0 |
L'estensione di Log Analytics deve essere abilitata nei set di scalabilità di macchine virtuali per le immagini delle macchine virtuali nell'elenco | Segnala i set di scalabilità di macchine virtuali come non conformi se l'immagine della macchina virtuale non è nell'elenco definito e l'estensione non è installata. | AuditIfNotExists, Disabled | 2.0.1 |
Gestire i gateway | CMA_0363 - Gestire i gateway | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Monitorare l'attività dell'account | CMA_0377 - Monitorare l'attività dell'account | Manuale, Disabilitato | 1.1.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Ottenere un'opinione legale per il monitoraggio delle attività del sistema | CMA_C1688 - Ottenere un'opinione legale per il monitoraggio delle attività del sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Proteggere le informazioni di audit | CMA_0401 - Proteggere le informazioni di audit | Manuale, Disabilitato | 1.1.0 |
Fornire le informazioni di monitoraggio in base alle esigenze | CMA_C1689 - Fornire le informazioni di monitoraggio in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Pubblicare le procedure di accesso nelle SORN | CMA_C1848 - Pubblicare le procedure di accesso nelle SORN | Manuale, Disabilitato | 1.1.0 |
Pubblicare regole e normative per l'accesso ai record della legge sulla privacy | CMA_C1847 - Pubblicare regole e normative per l'accesso ai record della legge sulla privacy | Manuale, Disabilitato | 1.1.0 |
I log delle risorse del servizio Azure Kubernetes devono essere abilitati | I log delle risorse del servizio Azure Kubernetes consentono di ricreare i percorsi di attività durante l'analisi degli eventi imprevisti di sicurezza. Abilitarlo per assicurarsi che i log esistano quando necessario | AuditIfNotExists, Disabled | 1.0.0 |
I log delle risorse devono essere abilitati in Analisi di flusso di Azure | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
I log delle risorse devono essere abilitati negli account Batch | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
I log delle risorse devono essere abilitati in Data Lake Analytics | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
I log delle risorse devono essere abilitati nell'hub IoT | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 3.1.0 |
I log delle risorse devono essere abilitati nel bus di servizio | Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa | AuditIfNotExists, Disabled | 5.0.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Mantenere criteri e procedure di sicurezza | CMA_0454 - Mantenere criteri e procedure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere le assegnazioni degli amministratori ogni settimana | CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare gli eventi definiti in AU-02 | CMA_C1106 - Rivedere e aggiornare gli eventi definiti in AU-02 | Manuale, Disabilitato | 1.1.0 |
Rivedere i dati di audit | CMA_0466 - Rivedere i dati di audit | Manuale, Disabilitato | 1.1.0 |
Verificare se sono presenti modifiche non autorizzate | CMA_C1204 - Verificare se sono presenti modifiche non autorizzate | Manuale, Disabilitato | 1.1.0 |
Esaminare la panoramica del report sulle identità cloud | CMA_0468 - Esaminare la panoramica del report sulle identità cloud | Manuale, Disabilitato | 1.1.0 |
Esaminare gli eventi di accesso controllato alle cartelle | CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle | Manuale, Disabilitato | 1.1.0 |
Esaminare le attività relative a file e cartelle | CMA_0473 - Esaminare le attività relative a file e cartelle | Manuale, Disabilitato | 1.1.0 |
Rivedere le modifiche del gruppo di ruoli ogni settimana | CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Le aree di lavoro Synapse con il controllo SQL nella destinazione dell'account di archiviazione devono essere configurate con un periodo di conservazione di 90 giorni o superiore | Ai fini dell'analisi degli eventi imprevisti, è consigliabile impostare la conservazione dei dati per il controllo SQL dell'area di lavoro di Synapse sulla destinazione dell'account di archiviazione su almeno 90 giorni. Verificare di soddisfare le regole di conservazione necessarie per le aree in cui si lavora. Ciò è talvolta necessario per la conformità agli standard normativi. | AuditIfNotExists, Disabled | 2.0.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Usa orologi di sistema per i record di audit | CMA_0535 - Utilizzare orologi di sistema per i record di audit | Manuale, Disabilitato | 1.1.0 |
Operazione
ID: ENS v1 op.exp.9 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Correlare i record di controllo | CMA_0087 - Correlare i record di controllo | Manuale, Disabilitato | 1.1.0 |
Determinare gli eventi controllabili | CMA_0137 - Determinare gli eventi controllabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Individuare indicatori di compromissione | CMA_C1702 - Individuare indicatori di compromissione | Manuale, Disabilitato | 1.1.0 |
Documentare le operazioni di sicurezza | CMA_0202 - Documentare le operazioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la revisione e i report di controllo | CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Integrare revisione, analisi e report di controllo | CMA_0339 - Integrare la revisione, l'analisi e il report di controllo | Manuale, Disabilitato | 1.1.0 |
Integrare Cloud App Security con un sistema SIEM | CMA_0340 - Integrare Cloud App Security con un sistema SIEM | Manuale, Disabilitato | 1.1.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Segnalare il comportamento atipico degli account utente | CMA_C1025 - Segnalare il comportamento atipico degli account utente | Manuale, Disabilitato | 1.1.0 |
Mantenere criteri e procedure di sicurezza | CMA_0454 - Mantenere criteri e procedure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere le assegnazioni degli amministratori ogni settimana | CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana | Manuale, Disabilitato | 1.1.0 |
Rivedere i dati di audit | CMA_0466 - Rivedere i dati di audit | Manuale, Disabilitato | 1.1.0 |
Esaminare la panoramica del report sulle identità cloud | CMA_0468 - Esaminare la panoramica del report sulle identità cloud | Manuale, Disabilitato | 1.1.0 |
Esaminare gli eventi di accesso controllato alle cartelle | CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle | Manuale, Disabilitato | 1.1.0 |
Esaminare le attività relative a file e cartelle | CMA_0473 - Esaminare le attività relative a file e cartelle | Manuale, Disabilitato | 1.1.0 |
Rivedere le modifiche del gruppo di ruoli ogni settimana | CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana | Manuale, Disabilitato | 1.1.0 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Risorse esterne
ID: ENS v1 op.ext.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
Risorse esterne
ID: ENS v1 op.ext.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Risorse esterne
ID: ENS v1 op.ext.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1608 - Protezione della supply chain | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Risorse esterne
ID: ENS v1 op.ext.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali senza identità | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest ma che non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Aggiungi l'identità gestita assegnata dal sistema per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali con un'identità assegnata dall'utente | Questo criterio aggiunge un'identità gestita assegnata dal sistema alle macchine virtuali ospitate in Azure supportate da Configurazione guest e che hanno almeno un'identità assegnata dall'utente, ma non hanno un'identità gestita assegnata dal sistema. Un'identità gestita assegnata dal sistema è un prerequisito per tutte le assegnazioni di Configurazione guest e deve essere aggiunta ai computer prima di usare qualsiasi definizione di criteri di Configurazione guest. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | modify | 4.1.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Controlla i computer Linux che consentono connessioni remote da account senza password | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se i computer Linux consentono connessioni remote da account senza password | AuditIfNotExists, Disabled | 3.1.0 |
Controlla i computer Linux in cui sono presenti account senza password | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer saranno non conformi se nei computer Linux sono presenti account senza password | AuditIfNotExists, Disabled | 3.1.0 |
Controlla macchine virtuali che non usano dischi gestiti | Questo criterio controlla le macchine virtuali che non usano dischi gestiti | controllo | 1.0.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Automatizzare la gestione degli account | CMA_0026 - Automatizzare la gestione degli account | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Distribuisci l'estensione Configurazione guest Linux per abilitare le assegnazioni di Configurazione guest nelle macchine virtuali Linux | Questo criterio distribuisce l'estensione Configurazione guest di Linux nelle macchine virtuali Linux ospitate in Azure supportate da Configurazione guest. L'estensione Configurazione guest di Linux è un prerequisito per tutte le assegnazioni di Configurazione guest di Linux e deve essere distribuita nelle macchine virtuali prima di usare qualsiasi definizione di criteri di Configurazione guest di Linux. Per altre informazioni su Configurazione guest, vedere https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare le azioni consentite senza autenticazione | CMA_0295 - Identificare le azioni consentite senza autenticazione | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Gestire gli account di sistema e amministratore | CMA_0368 - Gestire gli account di sistema e amministratore | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica per gli account non necessari | CMA_0383 - Inviare una notifica per gli account non necessari | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager | È possibile usare la nuova versione di Azure Resource Manager per gli account di archiviazione per fornire funzionalità di sicurezza migliorate, ad esempio controllo di accesso (controllo degli accessi in base al ruolo) più avanzato, controllo ottimizzato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata | Audit, Deny, Disabled | 1.0.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager | Usare la nuova versione di Azure Resource Manager per le macchine virtuali per fornire funzionalità di sicurezza migliorate quali controllo di accesso (Controllo degli accessi in base al ruolo) più avanzato, controllo più accurato, distribuzione e governance basate su Azure Resource Manager, accesso alle identità gestite, accesso all'insieme di credenziali delle chiavi per i segreti, autenticazione basata su Azure AD e supporto di tag e gruppi di risorse per una gestione della sicurezza semplificata | Audit, Deny, Disabled | 1.0.0 |
Monitoraggio del sistema
ID: ENS v1 op.mon.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Tutte le risorse del log del flusso devono essere in stato abilitato | Controllare le risorse del log del flusso per verificare se lo stato del log del flusso è abilitato. L'abilitazione dei log dei flussi consente di registrare informazioni sul flusso del traffico IP. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. | Audit, Disabled | 1.0.1 |
Configurazione dei log dei flussi di controllo per ogni rete virtuale | Controllare la rete virtuale per verificare se i log dei flussi sono configurati. L'abilitazione dei log dei flussi consente di registrare informazioni sul traffico IP che scorre attraverso la rete virtuale. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. | Audit, Disabled | 1.0.1 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.1 |
I log dei flussi devono essere configurati per tutti i gruppi di sicurezza di rete | Controllare i gruppi di sicurezza di rete per verificare se sono considerati i log dei flussi. I log dei flussi consentono di registrare le informazioni sul flusso del traffico IP tramite il gruppo di sicurezza di rete. Può essere usato per l'ottimizzazione dei flussi di rete, il monitoraggio della velocità effettiva, la verifica della conformità, il rilevamento di intrusioni e altro ancora. | Audit, Disabled | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1464 - Monitoraggio dell'accesso fisico | Allarmi di intrusione/apparecchiature di sorveglianza | Microsoft implementa questo controllo di Protezione fisica e ambientale | controllo | 1.0.0 |
Controllo gestito da Microsoft 1690 - Monitoraggio dei sistemi informativi | Sistema di rilevamento delle intrusioni a livello di sistema | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1695 - Monitoraggio dei sistemi informativi | Rilevamento delle intrusioni wireless | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1829 - Scheda integrità dei dati e integrità dei dati | Pubblicare contratti sul sito Web | Microsoft implementa questo controllo qualità e integrità dei dati | controllo | 1.0.0 |
Controllo gestito da Microsoft 1865 - Sistema di note sulla registrazione e informativa sulla privacy | Pubblicazione sito Web pubblico | Microsoft implementa questo controllo trasparenza | controllo | 1.0.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Pubblicare contratti di corrispondenza computer sul sito Web pubblico | CMA_C1829 - Pubblicare contratti di corrispondenza computer sul sito Web pubblico | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali | Windows Defender Exploit Guard usa l’agente di Configurazione guest di Criteri di Azure. Exploit Guard include quattro componenti progettati per bloccare i dispositivi da un'ampia gamma di vettori di attacco e comportamenti di blocco usati comunemente negli attacchi malware, consentendo al contempo alle aziende di bilanciare i requisiti di rischi per la sicurezza e produttività (solo Windows). | AuditIfNotExists, Disabled | 2.0.0 |
Monitoraggio del sistema
ID: ENS v1 op.mon.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Configurare l'elenco elementi consentiti per il rilevamento | CMA_0068 - Configurare l'elenco elementi consentiti per il rilevamento | Manuale, Disabilitato | 1.1.0 |
Abilitare i sensori per la soluzione di sicurezza degli endpoint | CMA_0514 - Abilitare i sensori per la soluzione di sicurezza degli endpoint | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Monitoraggio del sistema
ID: ENS v1 op.mon.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile abilitare una soluzione di valutazione della vulnerabilità nelle macchine virtuali | Controlla le macchine virtuali per rilevare se eseguono una soluzione di valutazione della vulnerabilità supportata. Un componente principale di ogni programma per la sicurezza e il rischio informatico è costituito dall'identificazione e dall'analisi delle vulnerabilità. Il piano tariffario standard del Centro sicurezza di Azure include l'analisi delle vulnerabilità per le macchine virtuali senza costi aggiuntivi. Inoltre, il Centro sicurezza è in grado di distribuire automaticamente questo strumento. | AuditIfNotExists, Disabled | 3.0.0 |
Le immagini del registro contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. La risoluzione delle vulnerabilità può migliorare notevolmente il comportamento di sicurezza, assicurandosi che le immagini siano sicure da usare prima della distribuzione. | AuditIfNotExists, Disabled | 1.0.1 |
Le immagini del contenitore in esecuzione in Azure devono avere vulnerabilità risolte (basate sulla gestione delle vulnerabilità di Microsoft Defender) | La valutazione della vulnerabilità dell'immagine del contenitore analizza il registro per individuare vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulle vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità sulle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | AuditIfNotExists, Disabled | 1.0.1 |
Configurare i computer per ricevere un provider di valutazione della vulnerabilità | Azure Defender include l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. Non è necessaria una licenza Qualys, né un account Qualys: tutto viene gestito senza interruzioni all'interno del Centro sicurezza. Quando si abilita questo criterio, Azure Defender distribuisce automaticamente il provider di valutazione della vulnerabilità Qualys in tutti i computer supportati che non lo hanno già installato. | DeployIfNotExists, Disabled | 4.0.0 |
Configurare Microsoft Defender per Azure Cosmos DB per l'abilitazione | Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. | DeployIfNotExists, Disabled | 1.0.0 |
Correlare le informazioni delle analisi di vulnerabilità | CMA_C1558 - Correlare le informazioni delle analisi di vulnerabilità | Manuale, Disabilitato | 1.1.1 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | CMA_C1199 - Accertarsi che i meccanismi di crittografia siano nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di intelligence sulle minacce | CMA_0260 - Stabilire un programma di intelligence sulle minacce | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | CMA_C1555 - Implementare l'accesso privilegiato per l'esecuzione di attività di analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Microsoft Defender per Azure Cosmos DB deve essere abilitato | Microsoft Defender per Azure Cosmos DB è un livello di sicurezza nativo di Azure che rileva i tentativi di sfruttare i database negli account Azure Cosmos DB. Defender per Azure Cosmos DB rileva potenziali attacchi SQL injection, attori malintenzionati noti basati su Microsoft Threat Intelligence, modelli di accesso sospetti e potenziali sfruttamento del database tramite identità compromesse o utenti interni malintenzionati. | AuditIfNotExists, Disabled | 1.0.0 |
Controllo gestito da Microsoft 1174 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1175 - Procedure e criteri di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1230 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1231 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1232 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1233 - Piano di gestione della configurazione | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1594 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1595 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1596 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1597 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1598 - Gestione della configurazione da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1599 - Gestione della configurazione da parte dello sviluppatore | Verifica dell'integrità del software/firmware | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1606 - Test e valutazione della sicurezza da parte dello sviluppatore | Analisi delle minacce e delle vulnerabilità | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
È consigliabile selezionare il piano tariffario Standard del Centro sicurezza | Il piano tariffario Standard consente il rilevamento delle minacce per reti e macchine virtuali e fornisce informazioni sulle minacce, rilevamento delle anomalie e analisi del comportamento nel Centro sicurezza di Azure | Audit, Disabled | 1.1.0 |
Configurare le sottoscrizioni per la transizione a una soluzione di valutazione della vulnerabilità alternativa | Microsoft Defender per il cloud offre l'analisi delle vulnerabilità per i computer senza costi aggiuntivi. L'abilitazione di questo criterio farà in modo che Defender per il cloud propaghi automaticamente i risultati dalla soluzione di gestione delle vulnerabilità di Microsoft Defender incorporata a tutti i computer supportati. | DeployIfNotExists, Disabled | 1.0.0-preview |
I risultati delle vulnerabilità devono essere risolti nei database SQL | Consente di monitorare i consigli e i risultati dell'analisi della valutazione della vulnerabilità per informazioni su come correggere le vulnerabilità del database. | AuditIfNotExists, Disabled | 4.1.0 |
I risultati delle vulnerabilità devono essere risolti nei server SQL | Valutazione della vulnerabilità di SQL analizza il database per individuare vulnerabilità a livello di sicurezza ed espone eventuali scostamenti dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti. La risoluzione delle vulnerabilità rilevate può migliorare significativamente il comportamento di sicurezza del database. | AuditIfNotExists, Disabled | 1.0.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
La soluzione Valutazione della vulnerabilità deve essere abilitata nelle aree di lavoro Synapse | Consente di individuare, tenere traccia e correggere potenziali vulnerabilità configurando analisi di valutazione delle vulnerabilità SQL ricorrenti nelle aree di lavoro Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Servizi cloud
ID: ENS v1 op.nub.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Le istanze di ruolo Servizi cloud (supporto esteso) devono essere configurate in modo sicuro | Proteggere le istanze di ruolo Servizio cloud (supporto esteso) da attacchi, verificando che non siano esposte a vulnerabilità del sistema operativo. | AuditIfNotExists, Disabled | 1.0.0 |
Per le istanze di ruolo Servizi cloud (supporto esteso) devono essere installati gli aggiornamenti di sistema | Proteggere le istanze di ruolo Servizi cloud (supporto esteso) assicurandosi che in queste istanze siano installati gli aggiornamenti critici e di sicurezza più recenti. | AuditIfNotExists, Disabled | 1.0.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
L'agente di Log Analytics deve essere installato nelle istanze di ruolo Servizi cloud (supporto esteso) | Centro sicurezza raccoglie i dati dalle istanze di ruolo Servizi cloud (supporto esteso) per monitorare le vulnerabilità e le minacce per la sicurezza. | AuditIfNotExists, Disabled | 2.0.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
Pianificazione
ID: ENS v1 op.pl.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Assegnare le designazioni di rischio | CMA_0016 - Assegnare le designazioni di rischio | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi | CMA_C1543 - Eseguire la valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi e distribuirne i risultati | CMA_C1544 - Eseguire la valutazione dei rischi e distribuirne i risultati | Manuale, Disabilitato | 1.1.0 |
Eseguire la valutazione dei rischi e documentarne i risultati | CMA_C1542 - Eseguire la valutazione dei rischi e documentarne i risultati | Manuale, Disabilitato | 1.1.0 |
Configurare Microsoft Defender CSPM per l'abilitazione | Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. | DeployIfNotExists, Disabled | 1.0.2 |
Sviluppare POA&M | CMA_C1156 - Sviluppare POA&M | Manuale, Disabilitato | 1.1.0 |
Sviluppare fornitori di servizi condivisi che soddisfano i criteri | CMA_C1492 - Sviluppare fornitori di servizi condivisi che soddisfano i criteri | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Implementa la strategia di gestione dei rischi | CMA_C1744 - Implementa la strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Integrare il processo di gestione dei rischi in SDLC | CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC | Manuale, Disabilitato | 1.1.0 |
Microsoft Defender CSPM deve essere abilitato | Defender Cloud Security Posture Management (CSPM) offre funzionalità di comportamento avanzate e un nuovo grafico di sicurezza del cloud intelligente per identificare, classificare in ordine di priorità e ridurre i rischi. Oltre alle funzionalità di sicurezza di base gratuite attivate per impostazione predefinita in Defender per il cloud è disponibile anche Defender CSPM. | AuditIfNotExists, Disabled | 1.0.0 |
Controllo gestito da Microsoft 1026 - Gestione degli account | Disabilitazione degli account per singoli utenti ad alto rischio | Microsoft implementa questo controllo di Controllo di accesso | controllo | 1.0.0 |
Controllo gestito da Microsoft 1182 - Configurazione di base | Configurare sistemi, componenti o dispositivi per aree ad alto rischio | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1183 - Configurazione di base | Configurare sistemi, componenti o dispositivi per aree ad alto rischio | Microsoft implementa questo controllo di Gestione della configurazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1536 - Criteri e procedure per la valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1537 - Criteri e procedure per la valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1538 - Categorizzazione di sicurezza | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1539 - Categorizzazione di sicurezza | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1540 - Categorizzazione di sicurezza | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1541 - Valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1542 - Valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1543 - Valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1544 - Valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1545 - Valutazione dei rischi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1546 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1547 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1548 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1549 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1550 - Analisi delle vulnerabilità | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1551 - Analisi delle vulnerabilità | Funzionalità dello strumento di aggiornamento | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1552 - Analisi delle vulnerabilità | Aggiornamento per frequenza/prima di nuova analisi/quando identificato | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1553 - Analisi delle vulnerabilità | Ampiezza/profondità della copertura | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1554 - Analisi delle vulnerabilità | Informazioni individuabili | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1555 - Analisi delle vulnerabilità | Accesso con privilegi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1556 - Analisi delle vulnerabilità | Analisi di tendenza automatizzate | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1557 - Analisi delle vulnerabilità | Esaminare i log di controllo cronologici | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1558 - Analisi delle vulnerabilità | Correlazione delle informazioni sull'analisi | Microsoft implementa questo controllo di Valutazione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1589 - Servizi esterni per il sistema informativo | Valutazioni dei rischi/Approvazioni dell'organizzazione | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1590 - Servizi esterni per il sistema informativo | Valutazioni dei rischi/Approvazioni dell'organizzazione | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1698 - Monitoraggio dei sistemi informativi | Singoli utenti con livello di rischio più alto | Microsoft implementa questo controllo di Integrità del sistema e delle informazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1743 - Strategia di gestione dei rischi | Microsoft implementa questo controllo di Gestione programmi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1744 - Strategia di gestione dei rischi | Microsoft implementa questo controllo di Gestione programmi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1745 - Strategia di gestione dei rischi | Microsoft implementa questo controllo di Gestione programmi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1802 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1803 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1804 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1805 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1806 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1807 - Programma di governance e privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1808 - Valutazione dell'impatto sulla privacy e dei rischi | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1809 - Valutazione dell'impatto sulla privacy e dei rischi | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1810 - Requisiti di privacy per terzisti e fornitori di servizi | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1811 - Requisiti di privacy per terzisti e fornitori di servizi | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1812 - Monitoraggio e controllo della privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1813 - Consapevolezza e formazione sulla privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1814 - Sensibilizzazione e formazione sulla privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1815 - Sensibilizzazione e formazione sulla privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1816 - Report sulla privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1817 - Progettazione e sviluppo di sistemi avanzati per la privacy | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1818 - Contabilità delle divulgazioni | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1819 - Contabilità delle divulgazioni | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1820 - Contabilità delle divulgazioni | Microsoft implementa questo controllo di responsabilità, controllo e gestione dei rischi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1840 - Riduzione al minimo delle informazioni personali usate nei test, nel training e nella ricerca | Tecniche di riduzione dei rischi | Microsoft implementa questo controllo di minimizzazione e conservazione dei dati | controllo | 1.0.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Aggiornare elementi POA&M | CMA_C1157 - Aggiornare gli elementi POA&M | Manuale, Disabilitato | 1.1.0 |
Pianificazione
ID: ENS v1 op.pl.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare un'architettura aziendale | CMA_C1741 - Sviluppare un'architettura aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire e gestire un inventario degli asset | CMA_0266 - Stabilire e gestire un inventario degli asset | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1503 - Architettura di sicurezza delle informazioni | Microsoft implementa questo controllo di Pianificazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1504 - Architettura di sicurezza delle informazioni | Microsoft implementa questo controllo di Pianificazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1505 - Architettura di sicurezza delle informazioni | Microsoft implementa questo controllo di Pianificazione | controllo | 1.0.0 |
Controllo gestito da Microsoft 1612 - Architettura e progettazione della sicurezza da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1613 - Architettura e progettazione della sicurezza da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1614 - Architettura e progettazione della sicurezza da parte dello sviluppatore | Microsoft implementa questo controllo di Acquisizione del sistema e dei servizi | controllo | 1.0.0 |
Controllo gestito da Microsoft 1659 - Architettura e provisioning per il servizio di risoluzione del nome e dell'indirizzo | Microsoft implementa questo controllo di Protezione del sistema e delle comunicazioni | controllo | 1.0.0 |
Controllo gestito da Microsoft 1741 - Architettura aziendale | Microsoft implementa questo controllo di Gestione programmi | controllo | 1.0.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire la convalida dell'input di informazioni | CMA_C1723 - Eseguire la convalida dell'input di informazioni | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di creare un'architettura di sicurezza | CMA_C1612 - Richiedere agli sviluppatori di creare un'architettura di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate | CMA_C1613 - Richiedere agli sviluppatori di descrivere funzionalità di sicurezza accurate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato | CMA_C1614 - Richiedere agli sviluppatori di fornire un approccio di protezione della sicurezza unificato | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare l'architettura di sicurezza delle informazioni | CMA_C1504 - Esaminare e aggiornare l'architettura di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Rivedere processi, standard e strumenti di sviluppo | CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Pianificazione
ID: ENS v1 op.pl.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire ruoli e responsabilità della sicurezza delle informazioni | CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare un approccio definito (CONOPS) | CMA_0141 - Sviluppare un approccio definito (CONOPS) | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare fornitori di servizi condivisi che soddisfano i criteri | CMA_C1492 - Sviluppare fornitori di servizi condivisi che soddisfano i criteri | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Imporre l'univocità dell'utente | CMA_0250 - Imporre l’univocità dell’utente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identifica e autentica gli utenti non aziendali | CMA_C1346 - Identifica e autentica gli utenti non aziendali | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
Identificare gli utenti con ruoli e responsabilità di sicurezza | CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza | Manuale, Disabilitato | 1.1.1 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Integrare il processo di gestione dei rischi in SDLC | CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC | Manuale, Disabilitato | 1.1.0 |
Monitorare l'accesso nell'organizzazione | CMA_0376 - Monitorare l'accesso nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare l'architettura di sicurezza delle informazioni | CMA_C1504 - Esaminare e aggiornare l'architettura di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Rivedere processi, standard e strumenti di sviluppo | CMA_C1610 - Esaminare il processo di sviluppo, gli standard e gli strumenti | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Supportare le credenziali personali di verifica emesse dalle autorità competenti | CMA_0507 - Supportare le credenziali personali di verifica emesse dalle autorità competenti | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Pianificazione
ID: ENS v1 op.pl.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Eseguire la pianificazione della capacità | CMA_C1252 - Eseguire la pianificazione della capacità | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Gestire e monitorare le attività di elaborazione dei controlli | CMA_0289 - Gestire e monitorare le attività di elaborazione dei controlli | Manuale, Disabilitato | 1.1.0 |
Gestire la disponibilità e la capacità | CMA_0356 - Gestire la disponibilità e la capacità | Manuale, Disabilitato | 1.1.0 |
Controllo gestito da Microsoft 1110 - Capacità di archiviazione di controllo | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1113 - Risposta a errori di elaborazione di controllo | Capacità dell'archiviazione di controllo | Microsoft implementa questo controllo di Responsabilità e controllo | controllo | 1.0.0 |
Controllo gestito da Microsoft 1252 - Piano di emergenza | Pianificazione della capacità | Microsoft implementa questo controllo di Piano di emergenza | controllo | 1.0.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Pianificazione
ID: ENS v1 op.pl.5 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
Framework dell'organizzazione
Framework dell'organizzazione
ID: ENS v1 org.1 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Nominare un responsabile senior della sicurezza delle informazioni | CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Eseguire l'autenticazione al modulo di crittografia | CMA_0021 - Eseguire l'autenticazione al modulo di crittografia | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esegui il backup della documentazione del sistema informativo | CMA_C1289 - Esegui il backup della documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Creare la protezione del piano di configurazione | CMA_C1233 - Creare la protezione del piano di configurazione | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire ruoli e responsabilità della sicurezza delle informazioni | CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Designare i singoli utenti per l'assolvibilità di ruoli e responsabilità specifici | CMA_C1747 - Designare i singoli utenti per soddisfare ruoli e responsabilità specifici | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare e gestire le configurazioni di base | CMA_0153 - Sviluppare e gestire le configurazioni di base | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di identificazione dell'elemento di configurazione | CMA_C1231 - Sviluppare un piano di identificazione dell’elemento di configurazione | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Distribuire criteri e procedure | CMA_0185 - Distribuire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le procedure di reclamo sulla privacy | CMA_0189 - Documentare e implementare le procedure di reclamo sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di sicurezza del personale di terze parti | CMA_C1531 - Documentare i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Abilitare l'autorizzazione doppia o congiunta | CMA_0226 - Abilitare l'autorizzazione doppia o congiunta | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Verificare che il sistema informativo fallisca in uno stato noto | CMA_C1662 - Verificare che il sistema informativo fallisca in uno stato noto | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di privacy per i terzisti e i fornitori di servizi | CMA_C1810 - Stabilire i requisiti di privacy per gli appaltatori e i fornitori di servizi | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza del personale di terze parti | CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare gli utenti con ruoli e responsabilità di sicurezza | CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza | Manuale, Disabilitato | 1.1.1 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare il processo per sanzioni formali | CMA_0317 - Implementare il processo per sanzioni formali | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Implementare il ripristino basato su transazioni | CMA_C1296 - Implementare il ripristino basato su transazioni | Manuale, Disabilitato | 1.1.0 |
Integrare il processo di gestione dei rischi in SDLC | CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC | Manuale, Disabilitato | 1.1.0 |
Gestire le attività di conformità | CMA_0358 - Gestire le attività di conformità | Manuale, Disabilitato | 1.1.0 |
Gestire lo stato di sicurezza dei sistemi informativi | CMA_C1746 - Gestire lo stato di sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Monitorare la conformità dei fornitori di terze parti | CMA_C1533 - Monitorare la conformità dei fornitori di terze parti | Manuale, Disabilitato | 1.1.0 |
Avvisare il personale in caso di sanzioni | CMA_0380 - Avvisare il personale in caso di sanzioni | Manuale, Disabilitato | 1.1.0 |
Pianificare la ripresa delle funzioni aziendali essenziali | CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Proteggere le informazioni di audit | CMA_0401 - Proteggere le informazioni di audit | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Richiedere la conformità con i diritti di proprietà intellettuale | CMA_0432 - Richiedere la conformità con i diritti di proprietà intellettuale | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere la notifica del trasferimento o della terminazione del personale di terze parti | CMA_C1532 - Richiedere la notifica del trasferimento o della terminazione del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Riprendere tutte le funzioni di mission e business | CMA_C1254 - Riprendere tutte le funzioni di mission e business | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Tenere traccia dell'utilizzo delle licenze software | CMA_C1235 - Tenere traccia dell'utilizzo delle licenze software | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Framework dell'organizzazione
ID: ENS v1 org.2 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Valutare i controlli di sicurezza | CMA_C1145 - Valutare i controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | CMA_0053 - Controllare la conformità alla privacy e alla sicurezza prima di stabilire connessioni interne | Manuale, Disabilitato | 1.1.0 |
Condurre un colloquio di uscita al termine del rapporto di lavoro | CMA_0058 - Condurre un colloquio di uscita al termine del rapporto di lavoro | Manuale, Disabilitato | 1.1.0 |
Configurare l'elenco elementi consentiti per il rilevamento | CMA_0068 - Configurare l'elenco elementi consentiti per il rilevamento | Manuale, Disabilitato | 1.1.0 |
Correlare i record di controllo | CMA_0087 - Correlare i record di controllo | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Recapitare i risultati della valutazione della sicurezza | CMA_C1147 - Recapitare i risultati della valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Determinare gli eventi controllabili | CMA_0137 - Determinare gli eventi controllabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di valutazione della sicurezza | CMA_C1144 - Sviluppare un piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Disabilitare gli autenticatori alla chiusura | CMA_0169 - Disabilitare gli autenticatori alla chiusura | Manuale, Disabilitato | 1.1.0 |
Individuare indicatori di compromissione | CMA_C1702 - Individuare indicatori di compromissione | Manuale, Disabilitato | 1.1.0 |
Trasmettere avvisi di sicurezza al personale | CMA_C1705 - Trasmettere avvisi di sicurezza al personale | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare le operazioni di sicurezza | CMA_0202 - Documentare le operazioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | CMA_C1183 - Accertati che le misure di sicurezza non siano necessarie quando i singoli utenti tornano | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di intelligence sulle minacce | CMA_0260 - Stabilire un programma di intelligence sulle minacce | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la revisione e i report di controllo | CMA_0277 - Stabilire i requisiti per la revisione e i report di controllo | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Generare avvisi di sicurezza interni | CMA_C1704 - Generare avvisi di sicurezza interni | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Implementare le direttive di sicurezza | CMA_C1706 - Implementare le direttive di sicurezza | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Integrare la correzione dei difetti nella gestione della configurazione | CMA_C1671 - Integrare la correzione dei difetti nella gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Avviare azioni di trasferimento o riassegnazione | CMA_0333 - Avviare azioni di trasferimento o riassegnazione | Manuale, Disabilitato | 1.1.0 |
Integrare revisione, analisi e report di controllo | CMA_0339 - Integrare la revisione, l'analisi e il report di controllo | Manuale, Disabilitato | 1.1.0 |
Integrare Cloud App Security con un sistema SIEM | CMA_0340 - Integrare Cloud App Security con un sistema SIEM | Manuale, Disabilitato | 1.1.0 |
Gestire i record di violazione dei dati | CMA_0351 - Gestire i record di violazione dei dati | Manuale, Disabilitato | 1.1.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Gestire i contatti per le autorità e i gruppi di interesse speciali | CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Modificare le autorizzazioni di accesso in caso di trasferimento del personale | CMA_0374 - Modificare le autorizzazioni di accesso in caso di trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Non consentire ai sistemi informativi di essere associati a singoli utenti | CMA_C1182 - Non consentire ai sistemi informativi di essere associati a singoli utenti | Manuale, Disabilitato | 1.1.0 |
Inviare una notifica in caso di risoluzione o trasferimento | CMA_0381 - Inviare una notifica in caso di risoluzione o trasferimento | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Generare il report di valutazione della sicurezza | CMA_C1146 - Generare il report di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Proteggere e impedire il furto di dati da parte di dipendenti in uscita | CMA_0398 - Impedire e proteggersi dal furto di dati da parte di dipendenti in uscita | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano di risposta agli incidenti | CMA_0405 - Proteggere il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Rivalutare l'accesso in seguito al trasferimento del personale | CMA_0424 - Rivalutare l'accesso in seguito al trasferimento del personale | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Segnalare il comportamento atipico degli account utente | CMA_C1025 - Segnalare il comportamento atipico degli account utente | Manuale, Disabilitato | 1.1.0 |
Mantenere criteri e procedure di sicurezza | CMA_0454 - Mantenere criteri e procedure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Conservare i dati degli utenti terminati | CMA_0455 - Conservare i dati degli utenti terminati | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Rivedere le assegnazioni degli amministratori ogni settimana | CMA_0461 - Rivedere le assegnazioni degli amministratori ogni settimana | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Rivedere i dati di audit | CMA_0466 - Rivedere i dati di audit | Manuale, Disabilitato | 1.1.0 |
Esaminare la panoramica del report sulle identità cloud | CMA_0468 - Esaminare la panoramica del report sulle identità cloud | Manuale, Disabilitato | 1.1.0 |
Esaminare gli eventi di accesso controllato alle cartelle | CMA_0471 - Esaminare gli eventi di accesso controllato alle cartelle | Manuale, Disabilitato | 1.1.0 |
Esaminare le attività relative a file e cartelle | CMA_0473 - Esaminare le attività relative a file e cartelle | Manuale, Disabilitato | 1.1.0 |
Rivedere le modifiche del gruppo di ruoli ogni settimana | CMA_0476 - Rivedere le modifiche del gruppo di ruoli ogni settimana | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Abilitare i sensori per la soluzione di sicurezza degli endpoint | CMA_0514 - Abilitare i sensori per la soluzione di sicurezza degli endpoint | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Framework dell'organizzazione
ID: ENS v1 org.3 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i controlli di sicurezza | CMA_C1145 - Valutare i controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Recapitare i risultati della valutazione della sicurezza | CMA_C1147 - Recapitare i risultati della valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di valutazione della sicurezza | CMA_C1144 - Sviluppare un piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
Distribuire la documentazione del sistema informativo | CMA_C1584 - Distribuire la documentazione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare le azioni definite dal cliente | CMA_C1582 - Documentare le azioni definite dal cliente | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare gli accordi di accesso aziendale | CMA_0192 - Documentare gli accordi di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Impiegare un team indipendente per i test di penetrazione | CMA_C1171 - Impiegare un team indipendente per i test di penetrazione | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | CMA_C1528 - Accertarsi che i contratti di accesso siano firmati o risolti tempestivamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | CMA_C1649 - Notifica in modo esplicito l'utilizzo di dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.1 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Identificare i fornitori di servizi esterni | CMA_C1591 - Identificare i fornitori di servizi esterni | Manuale, Disabilitato | 1.1.0 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | CMA_C1029 - Controllo del flusso di informazioni tramite filtri dei criteri di sicurezza | Manuale, Disabilitato | 1.1.0 |
Gestire i contatti per le autorità e i gruppi di interesse speciali | CMA_0359 - Gestisci i contatti per le autorità e i gruppi di interesse speciali | Manuale, Disabilitato | 1.1.0 |
Ottenere la documentazione dell'amministratore | CMA_C1580 - Ottienere la documentazione dell'amministratore | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Ottenere la documentazione della funzione di sicurezza degli utenti | CMA_C1581 - Ottenere la documentazione della funzione di sicurezza degli utenti | Manuale, Disabilitato | 1.1.0 |
Generare il report di valutazione della sicurezza | CMA_C1146 - Generare il report di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Produrre, controllare e distribuire chiavi crittografiche asimmetriche | CMA_C1646 - Produrre, controllare e distribuire chiavi crittografiche asimmetriche | Manuale, Disabilitato | 1.1.0 |
Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | CMA_C1648 - Impedire l'attivazione remota dei dispositivi di elaborazione collaborativi | Manuale, Disabilitato | 1.1.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Proteggere la documentazione di amministratori e utenti | CMA_C1583 - Proteggere la documentazione di amministratori e utenti | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Richiedere agli utenti di firmare il contratto di accesso | CMA_0440 - Richiedere agli utenti di firmare il contratto di accesso | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione delle emergenze | CMA_C1243 - Rivedere e aggiornare i criteri e le procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Proteggere l'interfaccia per i sistemi esterni | CMA_0491 - Proteggere l'interfaccia per i sistemi esterni | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di accesso aziendale | CMA_0520 - Aggiornare i contratti di accesso aziendale | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Framework dell'organizzazione
ID: ENS v1 org.4 Proprietà: Cliente
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Risolvere le vulnerabilità legate alla scrittura del codice | CMA_0003 - Risolvere le vulnerabilità legate alla scrittura del codice | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Nominare un responsabile senior della sicurezza delle informazioni | CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Automatizzare la richiesta di approvazione per le modifiche proposte | CMA_C1192 - Automatizzare la richiesta di approvazione per le modifiche proposte | Manuale, Disabilitato | 1.1.0 |
Automatizzare l'implementazione delle notifiche di modifiche approvate | CMA_C1196 - Automatizzare l'implementazione delle notifiche di modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per documentare le modifiche implementate | CMA_C1195 - Automatizzare il processo per documentare le modifiche implementate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per evidenziare le proposte di modifica non presentate | CMA_C1193 - Automatizzare il processo per evidenziare le proposte di modifica non presentate | Manuale, Disabilitato | 1.1.0 |
Automatizzare il processo per impedire l'implementazione di modifiche non approvate | CMA_C1194 - Automatizzare il processo per impedire l'implementazione di modifiche non approvate | Manuale, Disabilitato | 1.1.0 |
Automatizzare le modifiche documentate proposte | CMA_C1191 - Automatizzare le modifiche documentate proposte | Manuale, Disabilitato | 1.1.0 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Comunicare le modifiche del piano di emergenza | CMA_C1249 - Comunicare le modifiche del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei dispositivi di archiviazione portabili | CMA_0083 - Controllare l'utilizzo dei dispositivi di archiviazione portabili | Manuale, Disabilitato | 1.1.0 |
Creare la protezione del piano di configurazione | CMA_C1233 - Creare la protezione del piano di configurazione | Manuale, Disabilitato | 1.1.0 |
Definire e documentare la supervisione governativa | CMA_C1587 - Definire e documentare la supervisione governativa | Manuale, Disabilitato | 1.1.0 |
Definire ruoli e responsabilità della sicurezza delle informazioni | CMA_C1565 - Definire i ruoli e le responsabilità di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Designare i singoli utenti per l'assolvibilità di ruoli e responsabilità specifici | CMA_C1747 - Designare i singoli utenti per soddisfare ruoli e responsabilità specifici | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo di accesso | CMA_0144 - Sviluppare criteri e procedure di controllo di accesso | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | CMA_0146 - Sviluppare e documentare un piano di continuità aziendale e ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare e documentare i requisiti di sicurezza delle applicazioni | CMA_0148 - Sviluppare e documentare i requisiti di sicurezza delle applicazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare e gestire le configurazioni di base | CMA_0153 - Sviluppare e gestire le configurazioni di base | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di controllo e responsabilità | CMA_0154 - Sviluppare criteri e procedure di controllo e responsabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di identificazione dell'elemento di configurazione | CMA_C1231 - Sviluppare un piano di identificazione dell’elemento di configurazione | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di gestione della configurazione | CMA_C1232 - Sviluppare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di emergenza | CMA_C1244 - Sviluppare un piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di pianificazione delle emergenze | CMA_0156 - Sviluppa criteri e procedure di pianificazione delle emergenze | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di sicurezza delle informazioni | CMA_0158 - Sviluppare criteri e procedure di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Distribuire criteri e procedure | CMA_0185 - Distribuire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le procedure di reclamo sulla privacy | CMA_0189 - Documentare e implementare le procedure di reclamo sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare e implementare le linee guida per l'accesso wireless | CMA_0190 - Documentare e implementare le linee guida per l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare le attività di formazione sulla sicurezza e sulla privacy | CMA_0198 - Documentare le attività di formazione sulla sicurezza e sulla privacy | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di sicurezza del personale di terze parti | CMA_C1531 - Documentare i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Usare la protezione dei limiti per isolare i sistemi informativi | CMA_C1639 - Usare la protezione dei limiti per isolare i sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma per la privacy | CMA_0257 - Stabilire un programma per la privacy | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sviluppo software sicuro | CMA_0259 - Stabilire un programma di sviluppo software sicuro | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti per la firma elettronica e i certificati | CMA_0271 - Stabilire i requisiti per la firma elettronica e i certificati | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'accesso alle risorse | CMA_C1076 - Stabilire i termini e le condizioni per l'accesso alle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i termini e le condizioni per l'elaborazione delle risorse | CMA_C1077 - Stabilire i termini e le condizioni per l'elaborazione delle risorse | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza del personale di terze parti | CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Gestire la conformità dei fornitori di servizi cloud | CMA_0290 - Gestire la conformità dei provider di servizi cloud | Manuale, Disabilitato | 1.1.0 |
Gestire criteri e procedure | CMA_0292 - Gestire criteri e procedure | Manuale, Disabilitato | 1.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare gli utenti con ruoli e responsabilità di sicurezza | CMA_C1566 - Identificare gli utenti con ruoli e responsabilità di sicurezza | Manuale, Disabilitato | 1.1.1 |
Implementare un servizio di nomi/indirizzi con tolleranza di errore | CMA_0305 - Implementare un servizio di nomi/indirizzi con tolleranza di errore | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Implementare l'interfaccia gestita per ogni servizio esterno | CMA_C1626 - Implementare l'interfaccia gestita per ogni servizio esterno | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Integrare il processo di gestione dei rischi in SDLC | CMA_C1567 - Integrare il processo di gestione dei rischi in SDLC | Manuale, Disabilitato | 1.1.0 |
Gestire lo stato di sicurezza dei sistemi informativi | CMA_C1746 - Gestire lo stato di sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Monitorare la conformità dei fornitori di terze parti | CMA_C1533 - Monitorare la conformità dei fornitori di terze parti | Manuale, Disabilitato | 1.1.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Pianificare la ripresa delle funzioni aziendali essenziali | CMA_C1253 - Pianificare la ripresa delle funzioni aziendali essenziali | Manuale, Disabilitato | 1.1.0 |
Impedire lo split tunneling per dispositivi remoti | CMA_C1632 - Impedire lo split tunneling per dispositivi remoti | Manuale, Disabilitato | 1.1.0 |
Proteggere il piano del programma di sicurezza delle informazioni | CMA_C1732 - Proteggere il piano del programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Proteggere l'accesso wireless | CMA_0411 - Proteggere l'accesso wireless | Manuale, Disabilitato | 1.1.0 |
Fornire servizi di risoluzione di nomi e indirizzi sicuri | CMA_0416 - Fornire servizi di risoluzione di nomi e indirizzi sicuri | Manuale, Disabilitato | 1.1.0 |
Rieseguire l’autenticazione o terminare una sessione utente | CMA_0421 - Rieseguire l'autenticazione o terminare una sessione utente | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | CMA_C1597 - Richiedi agli sviluppatori di documentare le modifiche approvate e il potenziale impatto | Manuale, Disabilitato | 1.1.0 |
Richiedi agli sviluppatori di implementare solo le modifiche approvate | CMA_C1596 - Richiedere agli sviluppatori di implementare solo le modifiche approvate | Manuale, Disabilitato | 1.1.0 |
Richiedere agli sviluppatori di gestire l'integrità delle modifiche | CMA_C1595 - Richiedere agli sviluppatori di gestire l'integrità delle modifiche | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | CMA_C1586 - Richiedere ai fornitori di servizi esterni di rispettare i requisiti di sicurezza | Manuale, Disabilitato | 1.1.0 |
Richiedere contratti di sicurezza per l'interconnessione | CMA_C1151 - Richiedere contratti di sicurezza per l'interconnessione | Manuale, Disabilitato | 1.1.0 |
Richiedere la notifica del trasferimento o della terminazione del personale di terze parti | CMA_C1532 - Richiedere la notifica del trasferimento o della terminazione del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Limitare l'uso di file multimediali | CMA_0450 - Limitare l'uso di file multimediali | Manuale, Disabilitato | 1.1.0 |
Riprendere tutte le funzioni di mission e business | CMA_C1254 - Riprendere tutte le funzioni di mission e business | Manuale, Disabilitato | 1.1.0 |
Esaminare i criteri e le procedure di controllo degli accessi | CMA_0457 - Esaminare i criteri e le procedure di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | CMA_C1175 - Esaminare e aggiornare i criteri e le procedure di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | CMA_C1667 - Esaminare e aggiornare i criteri e le procedure di integrità delle informazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | CMA_C1427 - Esaminare e aggiornare i criteri e le procedure di protezione dei supporti | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di sicurezza del personale | CMA_C1507 - Rivedere e aggiornare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare criteri e procedure fisici e ambientali | CMA_C1446 - Rivedere e aggiornare criteri e procedure fisici e ambientali | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di pianificazione | CMA_C1491 - Rivedere e aggiornare i criteri e le procedure di pianificazione | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di valutazione dei rischi | CMA_C1537 - Rivedere e aggiornare i criteri e le procedure di valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Sviluppare criteri e procedure di protezione dei sistemi e delle comunicazioni | CMA_C1616 - Esaminare e aggiornare i criteri e le procedure di protezione del sistema e delle comunicazioni | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | CMA_C1560 - Esaminare e aggiornare i criteri e le procedure di acquisizione di sistemi e servizi | Manuale, Disabilitato | 1.1.0 |
Esaminare e aggiornare i criteri e le procedure di manutenzione del sistema | CMA_C1395 - Rivedere e aggiornare i criteri e le procedure di manutenzione del sistema | Manuale, Disabilitato | 1.1.0 |
Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | CMA_0469 - Esaminare la conformità del provider di servizi cloud ai criteri e ai contratti | Manuale, Disabilitato | 1.1.0 |
Esaminare il piano di emergenza | CMA_C1247 - Esaminare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | CMA_C1143 - Rivedere criteri e procedure di valutazione e autorizzazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
Indirizzare il traffico tramite i punti di accesso di rete gestita | CMA_0484 - Indirizzare il traffico tramite i punti di accesso di rete gestita | Manuale, Disabilitato | 1.1.0 |
Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | CMA_0493 - Separare le funzionalità degli utenti da quelle di gestione del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di emergenza | CMA_C1248 - Aggiornare il piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Aggiornare i criteri di sicurezza delle informazioni | CMA_0518 - Aggiornare i criteri di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Aggiornare i contratti di sicurezza interconnessione | CMA_0519 - Aggiornare i contratti di sicurezza interconnessione | Manuale, Disabilitato | 1.1.0 |
Aggiornare il piano di privacy, i criteri e le procedure | CMA_C1807 - Aggiornare il piano di privacy, i criteri e le procedure | Manuale, Disabilitato | 1.1.0 |
Usare computer dedicati per le attività amministrative | CMA_0527 - Usare computer dedicati per le attività amministrative | Manuale, Disabilitato | 1.1.0 |
Verificare i controlli di sicurezza per i sistemi informativi esterni | CMA_0541 - Verificare i controlli di sicurezza per i sistemi informativi esterni | Manuale, Disabilitato | 1.1.0 |
Visualizzare e configurare i dati di diagnostica del sistema | CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema | Manuale, Disabilitato | 1.1.0 |
Passaggi successivi
Articoli aggiuntivi su Criteri di Azure:
- Panoramica della Conformità con le normative.
- Vedere la struttura della definizione dell'iniziativa.
- Vedere altri esempi in Esempi di Criteri di Azure.
- Leggere Informazioni sugli effetti di Criteri.
- Informazioni su come correggere le risorse non conformi.