Controllo sicurezza: Protezione dei dati
Nota
Il benchmark di sicurezza di Azure più aggiornato è disponibile qui.
Le raccomandazioni sulla protezione dei dati si concentrano sulla risoluzione dei problemi relativi alla crittografia, agli elenchi di controllo di accesso, al controllo degli accessi in base all'identità e alla registrazione dei controlli per l'accesso ai dati.
4.1: gestire un inventario delle informazioni riservate
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.1 | 13.1 | Customer |
Usare Tag per facilitare il rilevamento delle risorse di Azure che archiviano o elaborano informazioni riservate.
4.2: isolare i sistemi che archiviano o elaborano informazioni riservate
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.2 | 13.2, 2.10 | Customer |
Implementare l'isolamento usando sottoscrizioni separate e gruppi di gestione per singoli domini di sicurezza, ad esempio il tipo di ambiente e il livello di riservatezza dei dati. È possibile limitare il livello di accesso alle risorse di Azure richieste dalle applicazioni e dagli ambienti aziendali. È possibile controllare l'accesso alle risorse di Azure tramite il controllo degli accessi in base al ruolo di Azure ( Controllo degli accessi in base al ruolo di Azure).
4.3: monitorare e bloccare il trasferimento non autorizzato di informazioni riservate
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.3 | 13.3 | Condiviso |
Sfruttare una soluzione di terze parti da Azure Marketplace su perimetrali di rete che monitora il trasferimento non autorizzato di informazioni sensibili e blocca tali trasferimenti durante l'avviso dei professionisti della sicurezza delle informazioni.
Per la piattaforma sottostante gestita da Microsoft, Microsoft considera tutti i contenuti dei clienti sensibili e sorvegliati dalla perdita e dall'esposizione dei dati dei clienti. Per garantire che i dati dei clienti in Azure rimangano protetti, Microsoft ha implementato e applica un gruppo di controlli e funzionalità affidabili per la protezione dei dati.
4.4: crittografare tutte le informazioni riservate in transito
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.4 | 14.4 | Condiviso |
Crittografare tutte le informazioni riservate in transito. Assicurarsi che tutti i client che si connettono alle risorse di Azure siano in grado di negoziare TLS 1.2 o versione successiva.
Seguire Centro sicurezza di Azure raccomandazioni per la crittografia inattivi e la crittografia in transito, se applicabile.
4.5: usare uno strumento di individuazione attivo per identificare i dati sensibili
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.5 | 14.5 | Condiviso |
Quando non è disponibile alcuna funzionalità per il servizio specifico in Azure, usare uno strumento di individuazione attivo di terze parti per identificare tutte le informazioni riservate archiviate, elaborate o trasmesse dai sistemi tecnologici dell'organizzazione, incluse quelle presenti sul sito o in un provider di servizi remoti e aggiornare l'inventario delle informazioni sensibili dell'organizzazione.
Usare Azure Information Protection per identificare le informazioni riservate all'interno dei documenti di Microsoft 365.
Usare Azure SQL Information Protection per facilitare la classificazione e l'etichettatura delle informazioni archiviate in Azure SQL Database.
4.6: usare il controllo degli accessi in base al ruolo di Azure per controllare l'accesso alle risorse
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4,6 | 14.6 | Customer |
Usare il controllo degli accessi in base al ruolo di Azure per controllare l'accesso ai dati e alle risorse, in caso contrario, usare metodi di controllo degli accessi specifici del servizio.
4.7: usare la prevenzione della perdita dei dati basata su host per applicare il controllo di accesso
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.7 | 14.7 | Condiviso |
Se necessario per la conformità sulle risorse di calcolo, implementare uno strumento di terze parti, ad esempio una soluzione di prevenzione della perdita di dati basata su host automatizzata, per applicare i controlli di accesso ai dati anche quando i dati vengono copiati da un sistema.
Per la piattaforma sottostante gestita da Microsoft, Microsoft considera tutti i contenuti dei clienti come sensibili e si impegna per difendersi dalla perdita di dati e dall'esposizione dei clienti. Per garantire che i dati dei clienti in Azure rimangano protetti, Microsoft ha implementato e applica un gruppo di controlli e funzionalità affidabili per la protezione dei dati.
4.8: crittografare le informazioni riservate inattive
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.8 | 14.8 | Customer |
Usare la crittografia inattivi in tutte le risorse di Azure. Microsoft consiglia di consentire ad Azure di gestire le chiavi di crittografia, ma è possibile gestire le proprie chiavi in alcune istanze.
4.9: registrare e inviare avvisi per le modifiche alle risorse di Azure critiche
ID di Azure | ID CIS | Responsabilità |
---|---|---|
4.9 | 14.9 | Customer |
Usare Monitoraggio di Azure con il log attività di Azure per creare avvisi per quando si apportano modifiche alle risorse critiche di Azure.
Passaggi successivi
- Vedere il controllo di sicurezza successivo: Gestione delle vulnerabilità