Dettagli dell'iniziativa predefinita di conformità alle normative SOC (System and Organization Controls) 2 (Azure per enti pubblici)
L'articolo seguente definisce il mapping della definizione dell'iniziativa predefinita di conformità alle normative di Criteri di Azure con domini di conformità e controlli in SOC (System and Organization Controls) 2 (Azure per enti pubblici). Per altre informazioni su questo standard di conformità, vedere Controlli del sistema e dell’organizzazione (SOC) 2. Per comprendere la Proprietà, esaminare il tipo di criterio e la responsabilità condivisa nel cloud.
I mapping seguenti sono relativi ai controlli SOC (System and Organization Controls) 2. Molti controlli vengono implementati con una definizione dell'iniziativa Criteri di Azure. Per esaminare la definizione dell'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Quindi, trovare e selezionare la definizione dell'iniziativa predefinita di conformità alle normative SOC 2 Tipo 2.
Importante
Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo alle definizioni dei criteri e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra domini di conformità, controlli e definizioni di Criteri di Azure per questo standard di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.
Criteri aggiuntivi per la disponibilità
Gestione della capacità
ID: SOC 2 Tipo 2 A1.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Eseguire la pianificazione della capacità | CMA_C1252 - Eseguire la pianificazione della capacità | Manuale, Disabilitato | 1.1.0 |
Protezioni dell'ambiente, software, processi di backup dei dati e infrastruttura di ripristino
ID: SOC 2 Tipo 2 A1.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
Utilizzare l'illuminazione di emergenza automatica | CMA_0209 - Utilizzare l'illuminazione di emergenza automatica | Manuale, Disabilitato | 1.1.0 |
Stabilire un sito di elaborazione alternativo | CMA_0262 - Stabilire un sito di elaborazione alternativo | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB | Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL | Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Implementare una metodologia per i test di penetrazione | CMA_0306 - Implementare una metodologia per i test di penetrazione | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Installare un sistema di allarme | CMA_0338 - Installare un sistema di allarme | Manuale, Disabilitato | 1.1.0 |
Recuperare e ricostituire le risorse in seguito a interruzioni del servizio | CMA_C1295 - Recuperare e ricostituire le risorse in seguito a un’interruzione | Manuale, Disabilitato | 1.1.1 |
Eseguire attacchi di simulazione | CMA_0486 - Eseguire attacchi di simulazione | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Trasferire le informazioni di backup in un sito di archiviazione alternativo | CMA_C1294 -Trasferire le informazioni di backup in un sito di archiviazione alternativo | Manuale, Disabilitato | 1.1.0 |
Test del piano di ripristino
ID: SOC 2 Tipo 2 A1.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Avviare azioni correttive sul test del piano di emergenza | CMA_C1263 - Avviare azioni correttive sul test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Esaminare i risultati dei test del piano di emergenza | CMA_C1262 - Esaminare i risultati dei test del piano di emergenza | Manuale, Disabilitato | 1.1.0 |
Testare la continuità aziendale e il piano di ripristino di emergenza | CMA_0509 - Testare la continuità aziendale e il piano di ripristino di emergenza | Manuale, Disabilitato | 1.1.0 |
Criteri aggiuntivi per la riservatezza
Protezione delle informazioni riservate
ID: SOC 2 Tipo 2 C1.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Eliminazione di informazioni riservate
ID: SOC 2 Tipo 2 C1.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Ambiente di controllo
COSO Principle 1
ID: SOC 2 Tipo 2 CC1.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Sviluppare le norme del codice di comportamento aziendale | CMA_0159 - Sviluppare le norme del codice di comportamento aziendale | Manuale, Disabilitato | 1.1.0 |
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Vietare le pratiche sleali | CMA_0396 - Vietare le pratiche sleali | Manuale, Disabilitato | 1.1.0 |
Esaminare e firmare le regole di comportamento riviste | CMA_0465 - Esaminare e firmare le regole di comportamento riviste | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso | CMA_0521 - Aggiornare le regole di comportamento e i contratti di accesso | Manuale, Disabilitato | 1.1.0 |
Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | CMA_0522 - Aggiornare le regole di comportamento e i contratti di accesso ogni 3 anni | Manuale, Disabilitato | 1.1.0 |
COSO Principle 2
ID: SOC 2 Tipo 2 CC1.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Nominare un responsabile senior della sicurezza delle informazioni | CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
COSO Principle 3
ID: SOC 2 Tipo 2 CC1.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Nominare un responsabile senior della sicurezza delle informazioni | CMA_C1733 - Nominare un responsabile senior della sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
COSO Principle 4
ID: SOC 2 Tipo 2 CC1.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire esercizi pratici basati sul ruolo | CMA_C1096 - Fornire esercizi pratici basati sul ruolo | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
COSO Principle 5
ID: SOC 2 Tipo 2 CC1.5 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Implementare il processo per sanzioni formali | CMA_0317 - Implementare il processo per sanzioni formali | Manuale, Disabilitato | 1.1.0 |
Avvisare il personale in caso di sanzioni | CMA_0380 - Avvisare il personale in caso di sanzioni | Manuale, Disabilitato | 1.1.0 |
Comunicazione e informazioni
COSO Principle 13
ID: SOC 2 Tipo 2 CC2.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
COSO Principle 14
ID: SOC 2 Tipo 2 CC2.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Sviluppare procedure e criteri di utilizzo accettabili | CMA_0143 - Sviluppare procedure e criteri di utilizzo accettabili | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta | Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 2.0.0 |
Imporre regole di comportamento e accordi di accesso | CMA_0248 - Imporre regole di comportamento e accordi di accesso | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica sulla sicurezza basata sui ruoli | CMA_C1095 - Erogare formazione periodica sulla sicurezza basata sui ruoli | Manuale, Disabilitato | 1.1.0 |
Erogare formazione periodica di sensibilizzazione sulla sicurezza | CMA_C1091 - Erogare formazione periodica di sensibilizzazione sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire la formazione sulla sicurezza prima di concedere l'accesso | CMA_0418 - Erogare la formazione sulla sicurezza prima di concedere l'accesso | Manuale, Disabilitato | 1.1.0 |
Erogare la formazione sulla sicurezza per i nuovi utenti | CMA_0419 - Erogare la formazione sulla sicurezza per i nuovi utenti | Manuale, Disabilitato | 1.1.0 |
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
COSO Principle 15
ID: SOC 2 Tipo 2 CC2.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Definire i compiti dei processori | CMA_0127 - Definire i compiti dei processori | Manuale, Disabilitato | 1.1.0 |
Recapitare i risultati della valutazione della sicurezza | CMA_C1147 - Recapitare i risultati della valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare e definire un piano di sicurezza del sistema | CMA_0151 - Sviluppare e definire un piano di sicurezza del sistema | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta | Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 2.0.0 |
Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | CMA_0279 - Stabilire i requisiti di sicurezza per la produzione di dispositivi connessi | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza del personale di terze parti | CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Implementare i principi di ingegneria della sicurezza dei sistemi informativi | CMA_0325 - Implementare i principi di ingegneria della sicurezza dei sistemi informativi | Manuale, Disabilitato | 1.1.0 |
Generare il report di valutazione della sicurezza | CMA_C1146 - Generare il report di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
Valutazione dei rischi
COSO Principle 6
ID: SOC 2 Tipo 2 CC3.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Classificare le informazioni | CMA_0052 - Classificare le informazioni | Manuale, Disabilitato | 1.1.0 |
Determinare le esigenze di protezione delle informazioni | CMA_C1750 - Determinare i requisiti di protezione delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare schemi di classificazione commerciale | CMA_0155 - Sviluppare schemi di classificazione commerciale | Manuale, Disabilitato | 1.1.0 |
Sviluppare fornitori di servizi condivisi che soddisfano i criteri | CMA_C1492 - Sviluppare fornitori di servizi condivisi che soddisfano i criteri | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
COSO Principle 7
ID: SOC 2 Tipo 2 CC3.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Classificare le informazioni | CMA_0052 - Classificare le informazioni | Manuale, Disabilitato | 1.1.0 |
Determinare le esigenze di protezione delle informazioni | CMA_C1750 - Determinare i requisiti di protezione delle informazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare schemi di classificazione commerciale | CMA_0155 - Sviluppare schemi di classificazione commerciale | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
COSO Principle 8
ID: SOC 2 Type 2 CC3.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Principio 9 COSO
ID: SOC 2 Tipo 2 CC3.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Attività di monitoraggio
COSO Principle 16
ID: SOC 2 Tipo 2 CC4.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i controlli di sicurezza | CMA_C1145 - Valutare i controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di valutazione della sicurezza | CMA_C1144 - Sviluppare un piano di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza | CMA_C1149 - Selezionare test aggiuntivi per le valutazioni dei controlli di sicurezza | Manuale, Disabilitato | 1.1.0 |
COSO Principle 17
ID: SOC 2 Tipo 2 CC4.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Recapitare i risultati della valutazione della sicurezza | CMA_C1147 - Recapitare i risultati della valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Generare il report di valutazione della sicurezza | CMA_C1146 - Generare il report di valutazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Attività di controllo
COSO Principle 10
ID: SOC 2 Tipo 2 CC5.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
COSO Principle 11
ID: SOC 2 Tipo 2 CC5.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per la sottoscrizione devono essere designati al massimo 3 proprietari | È consigliabile designare fino a 3 proprietari della sottoscrizione in modo da ridurre la probabilità di violazione da parte di un proprietario compromesso. | AuditIfNotExists, Disabled | 3.0.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Alla sottoscrizione deve essere assegnato più di un proprietario | È consigliabile designare più di un proprietario di sottoscrizione per assicurare la ridondanza dell'accesso amministratore. | AuditIfNotExists, Disabled | 3.0.0 |
COSO Principle 12
ID: SOC 2 Tipo 2 CC5.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Configurare l'elenco elementi consentiti per il rilevamento | CMA_0068 - Configurare l'elenco elementi consentiti per il rilevamento | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Abilitare i sensori per la soluzione di sicurezza degli endpoint | CMA_0514 - Abilitare i sensori per la soluzione di sicurezza degli endpoint | Manuale, Disabilitato | 1.1.0 |
Sottoporsi a una revisione indipendente della sicurezza | CMA_0515 - Sottoporsi a una revisione indipendente della sicurezza | Manuale, Disabilitato | 1.1.0 |
Controlli di accesso logici e fisici
Software di sicurezza, infrastruttura e architetture per l'accesso logico
ID: SOC 2 Tipo 2 CC6.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per la sottoscrizione devono essere designati al massimo 3 proprietari | È consigliabile designare fino a 3 proprietari della sottoscrizione in modo da ridurre la probabilità di violazione da parte di un proprietario compromesso. | AuditIfNotExists, Disabled | 3.0.0 |
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Il Servizio app deve essere accessibile solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 4.0.0 |
Le app del servizio app devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH | Sebbene SSH stesso fornisca una connessione crittografata, l'uso di password con SSH lascia comunque la macchina virtuale vulnerabile agli attacchi di forza bruta. L'opzione più sicura per l'autenticazione in una macchina virtuale Linux di Azure tramite SSH è con una coppia di chiavi pubblica-privata, nota anche come chiavi SSH. Altre informazioni: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed | AuditIfNotExists, Disabled | 2.4.0 |
Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | CMA_0022 - Autorizzare l'accesso alle informazioni e alle funzioni di sicurezza | Manuale, Disabilitato | 1.1.0 |
Autorizzare e gestire l'accesso | CMA_0023 - Autorizzare e gestire l'accesso | Manuale, Disabilitato | 1.1.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Le variabili dell'account di automazione devono essere crittografate | È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili | Audit, Deny, Disabled | 1.1.0 |
Le risorse di Servizi di Azure AI devono crittografare i dati inattivi con una chiave gestita dal cliente (CMK) | L'uso di chiavi gestite dal cliente per crittografare i dati inattivi offre un maggiore controllo sul ciclo di vita delle chiavi, inclusa la rotazione e la gestione. Ciò è particolarmente rilevante per le organizzazioni con requisiti di conformità correlati. Ciò non viene valutato per impostazione predefinita e deve essere applicato solo quando richiesto dai requisiti dei criteri restrittivi o di conformità. Se non è abilitato, i dati verranno crittografati usando chiavi gestite dalla piattaforma. Per l'implementazione, aggiornare il parametro "Effect" nei criteri di sicurezza per l'ambito applicabile. | Audit, Deny, Disabled | 2.2.0 |
Gli account Azure Cosmos DB devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi di Azure Cosmos DB. Per impostazione predefinita, i dati sono crittografati quando inattivi con chiavi gestite dal servizio, ma le chiavi gestite dal cliente sono comunemente richieste per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/cosmosdb-cmk. | audit, Audit, Deny, Deny, disabled, Disabled | 1.1.0 |
Le aree di lavoro di Azure Machine Learning devono essere crittografate con una chiave gestita dal cliente | Gestire la crittografia inattiva dei dati dello spazio di lavoro Azure Machine Learning con chiavi gestite dal cliente. Per impostazione predefinita, i dati dei clienti sono crittografati tramite chiavi gestite dal servizio, ma in genere sono richieste chiavi gestite dal cliente per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/azureml-workspaces-cmk. | Audit, Deny, Disabled | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
I registri contenitori devono essere crittografati con una chiave gestita dal cliente | Usare le chiavi gestite dal cliente per gestire la crittografia dei dati inattivi del contenuto dei registri. Per impostazione predefinita, i dati sono crittografati quando inattivi con chiavi gestite dal servizio, ma le chiavi gestite dal cliente sono comunemente richieste per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati con una chiave di Azure Key Vault creata dall'utente e di sua proprietà. L'utente dispone del controllo completo e della piena responsabilità in merito al ciclo di vita della chiave, incluse le operazioni di rotazione e gestione. Per ulteriori informazioni, vedi https://aka.ms/acr/CMK. | Audit, Deny, Disabled | 1.1.2 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Creare un inventario dati | CMA_0096 - Creare un inventario dati | Manuale, Disabilitato | 1.1.0 |
Definire un processo di gestione delle chiavi fisiche | CMA_0115 - Definire un processo di gestione delle chiavi fisiche | Manuale, Disabilitato | 1.1.0 |
Definire l'utilizzo della crittografia | CMA_0120 - Definire l'utilizzo della crittografia | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti aziendali per la gestione delle chiavi crittografiche | CMA_0123 - Definire i requisiti aziendali per la gestione delle chiavi crittografiche | Manuale, Disabilitato | 1.1.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Determinare i requisiti di asserzione | CMA_0136 - Determinare i requisiti di asserzione | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Imporre l'accesso logico | CMA_0245 - Imporre l'accesso logico | Manuale, Disabilitato | 1.1.0 |
Imporre criteri di controllo degli accessi obbligatori e discrezionali | CMA_0246 - Imporre criteri di controllo di accesso obbligatori e discrezionali | Manuale, Disabilitato | 1.1.0 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database MySQL | Database di Azure per il server MySQL supporta la connessione alle applicazioni client tramite Secure Sockets Layer (SSL). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | Il database di Azure per PostgreSQL supporta la connessione del server di database di Azure per PostgreSQL alle applicazioni client tramite SSL (Secure Sockets Layer). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Stabilire una procedura di gestione delle perdite di dati | CMA_0255: stabilire una procedura di gestione delle perdite di dati | Manuale, Disabilitato | 1.1.0 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni devono essere accessibili solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 5.0.0 |
Le app per le funzioni devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
Le app per le funzioni devono usare la versione TLS più recente | Periodicamente vengono rilasciate nuove versioni di TLS a causa di falle di sicurezza, per includere funzionalità aggiuntive e migliorare la velocità. Eseguire l'aggiornamento alla versione più recente di TLS per le app per le funzioni per sfruttare le correzioni di sicurezza, se presenti e/o nuove funzionalità della versione più recente. | AuditIfNotExists, Disabled | 2.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare la sicurezza fisica per uffici, aree di lavoro e aree sicure | CMA_0323 - Implementare la sicurezza fisica per uffici, aree di lavoro e aree protette | Manuale, Disabilitato | 1.1.0 |
Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
Rilasciare certificati a chiave pubblica | CMA_0347 - Rilasciare certificati a chiave pubblica | Manuale, Disabilitato | 1.1.0 |
È consigliabile che la protezione dall'eliminazione sia abilitata per gli insiemi di credenziali delle chiavi | L'eliminazione dolosa di un insieme di credenziali delle chiavi può causare la perdita permanente di dati. È possibile evitare la perdita permanente dei dati abilitando la protezione dall'eliminazione temporanea e l'eliminazione temporanea. La protezione dalla rimozione definitiva consente di rispondere a questi tipi di attacco imponendo un periodo di conservazione obbligatorio per gli insiemi di credenziali delle chiavi eliminati temporaneamente. Nessuno all'interno dell'organizzazione né Microsoft sarà in grado di rimuovere definitivamente gli insiemi di credenziali delle chiavi durante il periodo di conservazione associato all'eliminazione temporanea. Tenere presente che gli insiemi di credenziali delle chiavi creati dopo il 1° settembre 2019 hanno l'eliminazione temporanea abilitata per impostazione predefinita. | Audit, Deny, Disabled | 2.1.0 |
Negli insiemi di credenziali delle chiavi deve essere abilitata la funzionalità di eliminazione temporanea | L'eliminazione di un insieme di credenziali delle chiavi senza eliminazione temporanea abilitata elimina definitivamente tutti i segreti, le chiavi e i certificati archiviati nell'insieme di credenziali delle chiavi. L'eliminazione accidentale di un insieme di credenziali delle chiavi può causare la perdita permanente di dati. L'eliminazione temporanea consente di ripristinare un insieme di credenziali delle chiavi eliminato accidentalmente per un periodo di conservazione configurabile. | Audit, Deny, Disabled | 3.0.0 |
I cluster Kubernetes devono essere accessibili solo tramite HTTPS | L'uso di HTTPS garantisce l'autenticazione e protegge i dati in transito da attacchi di intercettazione a livello di rete. Questa funzionalità è attualmente disponibile a livello generale per il servizio Kubernetes e in anteprima per Kubernetes con abilitazione di Azure Arc. Per altre info, visitare https://aka.ms/kubepolicydoc | controllare, Audit, Nega, Nega, disabilitato, Disabilitato | 9.1.0 |
Gestire i record dell'elaborazione dei dati personali | CMA_0353 - Gestire i record dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Gestire le chiavi crittografiche simmetriche | CMA_0367 - Gestire le chiavi crittografiche simmetriche | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT | I possibili accessi JIT alla rete verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile chiudere le porte di gestione nelle macchine virtuali | Le porte di gestione remota aperte espongono la macchina virtuale a un rischio elevato derivante da attacchi di forza bruta basati su Internet per sottrarre le credenziali e ottenere l'accesso di amministratore alla macchina virtuale. | AuditIfNotExists, Disabled | 3.0.0 |
Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali senza connessione Internet da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Devono essere abilitate solo le connessioni sicure alla cache di Azure per Redis | Controllare l'abilitazione delle sole connessioni tramite SSL a Cache Redis. L'uso di connessioni sicure garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 1.0.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le informazioni speciali | CMA_0409: proteggere le informazioni speciali | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso alle chiavi private | CMA_0445 - Limitare l'accesso alle chiavi private | Manuale, Disabilitato | 1.1.0 |
Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | CMA_0481 - Esaminare gruppi di utenti e applicazioni con accesso a dati sensibili | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign | Service Fabric offre tre livelli di protezione (None, Sign ed EncryptAndSign) per la comunicazione da nodo a nodo mediante un certificato cluster primario. Impostare il livello di protezione per garantire che tutti i messaggi da nodo a nodo vengano crittografati e firmati digitalmente | Audit, Deny, Disabled | 1.1.0 |
Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | L'implementazione di Transparent Data Encryption con la chiave personale offre maggiore trasparenza e controllo su TDE Protector, sicurezza avanzata con un servizio esterno supportato dal modulo di protezione hardware e la promozione della separazione dei compiti. Questa raccomandazione si applica alle organizzazioni con un requisito di conformità correlato. | Audit, Deny, Disabled | 2.0.0 |
I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi | L'implementazione di Transparent Data Encryption con la chiave personale offre maggiore trasparenza e controllo su TDE Protector, sicurezza avanzata con un servizio esterno supportato dal modulo di protezione hardware e la promozione della separazione dei compiti. Questa raccomandazione si applica alle organizzazioni con un requisito di conformità correlato. | Audit, Deny, Disabled | 2.0.1 |
L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK | Questo criterio verifica se l'account di archiviazione che include il contenitore con i log attività è crittografato tramite BYOK. Il criterio funziona solo se l'account di archiviazione risiede nella stessa sottoscrizione dei log attività per impostazione predefinita. Per altre informazioni sulla crittografia dei dati inattivi in Archiviazione di Azure, vedere https://aka.ms/azurestoragebyok. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account di archiviazione devono usare la chiave gestita dal cliente per la crittografia | Proteggere l'account e file di archiviazione BLOB con maggiore flessibilità usando le chiavi gestite dal cliente. Quando si specifica una chiave gestita dal cliente, tale chiave viene usata per proteggere e controllare l'accesso alla chiave che crittografa i dati. L'utilizzo di chiavi gestite dal cliente offre ulteriori possibilità di controllare la rotazione della chiave di crittografia o di cancellare crittograficamente i dati. | Audit, Disabled | 1.0.3 |
Le subnet devono essere associate a un gruppo di sicurezza di rete | È possibile proteggere la subnet dalle minacce potenziali limitando l'accesso alla subnet con un gruppo di sicurezza di rete. I gruppi di sicurezza di rete contengono un elenco di regole ACL (elenco di controllo di accesso) che consentono o negano il traffico di rete alla subnet. | AuditIfNotExists, Disabled | 3.0.0 |
Alla sottoscrizione deve essere assegnato più di un proprietario | È consigliabile designare più di un proprietario di sottoscrizione per assicurare la ridondanza dell'accesso amministratore. | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile abilitare Transparent Data Encryption nei database SQL | Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità | AuditIfNotExists, Disabled | 2.0.0 |
I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri | Per proteggere la privacy delle informazioni comunicate tramite Internet, i computer devono usare la versione più recente del protocollo di crittografia standard del settore, Transport Layer Security (TLS). TLS protegge le comunicazioni tramite una rete crittografando una connessione tra computer. | AuditIfNotExists, Disabled | 3.0.1 |
Provisioning e rimozione dell'accesso
ID: SOC 2 Tipo 2 CC6.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Assegnare i gestori degli account | CMA_0015 - Assegnare i gestori degli account | Manuale, Disabilitato | 1.1.0 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Documentare i privilegi di accesso | CMA_0186 - Documentare i privilegi di accesso | Manuale, Disabilitato | 1.1.0 |
Stabilire le condizioni per l'appartenenza a ruoli | CMA_0269 - Stabilire le condizioni per l'appartenenza a ruoli | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di lettura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Richiedere l'approvazione per la creazione di account | CMA_0431 - Richiedere l'approvazione per la creazione di account | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Controllo degli accessi in base al ruolo e privilegi minimi
ID: SOC 2 Tipo 2 CC6.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per la sottoscrizione devono essere designati al massimo 3 proprietari | È consigliabile designare fino a 3 proprietari della sottoscrizione in modo da ridurre la probabilità di violazione da parte di un proprietario compromesso. | AuditIfNotExists, Disabled | 3.0.0 |
Controllare le funzioni con privilegi | CMA_0019 - Controllare le funzioni con privilegi | Manuale, Disabilitato | 1.1.0 |
Controllare l'utilizzo dei ruoli Controllo degli accessi in base al ruolo (RBAC) personalizzati | Controlla i ruoli predefiniti, ad esempio "Proprietario, Collaboratore, Lettore" invece che i ruoli Controllo degli accessi in base al ruolo personalizzati, che sono soggetti a errori. L'uso di ruoli personalizzati è considerato un'eccezione e richiede una revisione rigorosa e la modellazione delle minacce | Audit, Disabled | 1.0.1 |
Controllare lo stato dell'account utente | CMA_0020 - Controllare lo stato dell'account utente | Manuale, Disabilitato | 1.1.0 |
Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalle sottoscrizioni gli account deprecati. Gli account deprecati sono account a cui è stato bloccato l'accesso. | AuditIfNotExists, Disabled | 1.0.0 |
Progettare un modello di controllo degli accessi | CMA_0129 - Progettare un modello di controllo degli accessi | Manuale, Disabilitato | 1.1.0 |
Utilizzare l'accesso con privilegi minimi | CMA_0212 - Utilizzare l'accesso con privilegi minimi | Manuale, Disabilitato | 1.1.0 |
Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di lettura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi | È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. | AuditIfNotExists, Disabled | 1.0.0 |
Monitorare l'assegnazione di ruoli con privilegi | CMA_0378 - Monitorare l'assegnazione di ruoli con privilegi | Manuale, Disabilitato | 1.1.0 |
Limitare l'accesso agli account con privilegi | CMA_0446 - Limitare l'accesso agli account con privilegi | Manuale, Disabilitato | 1.1.0 |
Esaminare i log di provisioning account | CMA_0460 - Esaminare i log di provisioning account | Manuale, Disabilitato | 1.1.0 |
Esaminare gli account utente | CMA_0480 - Esaminare gli account utente | Manuale, Disabilitato | 1.1.0 |
Esaminare i privilegi utente | CMA_C1039 - Esaminare i privilegi utente | Manuale, Disabilitato | 1.1.0 |
Revocare i ruoli con privilegi in base alle esigenze | CMA_0483 - Revocare i ruoli con privilegi in base alle esigenze | Manuale, Disabilitato | 1.1.0 |
Nei servizi Kubernetes deve essere usato il controllo degli accessi in base al ruolo | Per garantire un filtro granulare per le azioni che gli utenti possono eseguire, usare il controllo degli accessi in base al ruolo per gestire le autorizzazioni nei cluster del servizio Kubernetes e configurare i criteri di autorizzazione pertinenti. | Audit, Disabled | 1.0.4 |
Alla sottoscrizione deve essere assegnato più di un proprietario | È consigliabile designare più di un proprietario di sottoscrizione per assicurare la ridondanza dell'accesso amministratore. | AuditIfNotExists, Disabled | 3.0.0 |
Usare Privileged Identity Management | CMA_0533 - Usare Privileged Identity Management | Manuale, Disabilitato | 1.1.0 |
Accesso fisico limitato
ID: SOC 2 Tipo 2 CC6.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Protezioni logiche e fisiche su risorse fisiche
ID: SOC 2 Tipo 2 CC6.5 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Misure di sicurezza contro minacce esterne ai limiti del sistema
ID: SOC 2 Tipo 2 CC6.6 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Per gli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Per gli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori | È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. | AuditIfNotExists, Disabled | 1.0.0 |
Adottare meccanismi di autenticazione biometrica | CMA_0005: adottare meccanismi di autenticazione biometrica | Manuale, Disabilitato | 1.1.0 |
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Il Servizio app deve essere accessibile solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 4.0.0 |
Le app del servizio app devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
L'autenticazione alle macchine virtuali Linux deve richiedere chiavi SSH | Sebbene SSH stesso fornisca una connessione crittografata, l'uso di password con SSH lascia comunque la macchina virtuale vulnerabile agli attacchi di forza bruta. L'opzione più sicura per l'autenticazione in una macchina virtuale Linux di Azure tramite SSH è con una coppia di chiavi pubblica-privata, nota anche come chiavi SSH. Altre informazioni: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed | AuditIfNotExists, Disabled | 2.4.0 |
Autorizzare l'accesso remoto | CMA_0024 - Autorizzare l'accesso remoto | Manuale, Disabilitato | 1.1.0 |
Web application firewall di Azure deve essere abilitato per i punti di ingresso di Frontdoor di Azure | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 1.0.2 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Documentare la formazione sulla mobilità | CMA_0191 - Documentare la formazione sulla mobilità | Manuale, Disabilitato | 1.1.0 |
Documentare le linee guida di accesso remoto | CMA_0196 - Documentare le linee guida di accesso remoto | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database MySQL | Database di Azure per il server MySQL supporta la connessione alle applicazioni client tramite Secure Sockets Layer (SSL). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | Il database di Azure per PostgreSQL supporta la connessione del server di database di Azure per PostgreSQL alle applicazioni client tramite SSL (Secure Sockets Layer). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni devono essere accessibili solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 5.0.0 |
Le app per le funzioni devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
Le app per le funzioni devono usare la versione TLS più recente | Periodicamente vengono rilasciate nuove versioni di TLS a causa di falle di sicurezza, per includere funzionalità aggiuntive e migliorare la velocità. Eseguire l'aggiornamento alla versione più recente di TLS per le app per le funzioni per sfruttare le correzioni di sicurezza, se presenti e/o nuove funzionalità della versione più recente. | AuditIfNotExists, Disabled | 2.1.0 |
Identificare e autenticare i dispositivi di rete | CMA_0296 - Identificare e autenticare i dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere i siti di lavoro alternativi | CMA_0315 - Implementare i controlli per proteggere siti di lavoro alternativi | Manuale, Disabilitato | 1.1.0 |
Implementare la protezione del limite del sistema | CMA_0328 - Implementare la protezione del limite del sistema | Manuale, Disabilitato | 1.1.0 |
Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
L'inoltro IP nella macchina virtuale deve essere disabilitato | L'abilitazione dell'inoltro IP sulla scheda di rete di una macchina virtuale consente alla macchina virtuale di ricevere traffico indirizzato ad altre destinazioni. L'inoltro IP è richiesto raramente, ad esempio, quando si usa la macchina virtuale come appliance virtuale di rete, di conseguenza l'abilitazione di questa impostazione deve essere verificata dal team di sicurezza della rete. | AuditIfNotExists, Disabled | 3.0.0 |
I cluster Kubernetes devono essere accessibili solo tramite HTTPS | L'uso di HTTPS garantisce l'autenticazione e protegge i dati in transito da attacchi di intercettazione a livello di rete. Questa funzionalità è attualmente disponibile a livello generale per il servizio Kubernetes e in anteprima per Kubernetes con abilitazione di Azure Arc. Per altre info, visitare https://aka.ms/kubepolicydoc | controllare, Audit, Nega, Nega, disabilitato, Disabilitato | 9.1.0 |
Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT | I possibili accessi JIT alla rete verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile chiudere le porte di gestione nelle macchine virtuali | Le porte di gestione remota aperte espongono la macchina virtuale a un rischio elevato derivante da attacchi di forza bruta basati su Internet per sottrarre le credenziali e ottenere l'accesso di amministratore alla macchina virtuale. | AuditIfNotExists, Disabled | 3.0.0 |
Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali senza connessione Internet da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
Inviare agli utenti una notifica di accesso al sistema | CMA_0382 - Inviare agli utenti una notifica di accesso al sistema | Manuale, Disabilitato | 1.1.0 |
Devono essere abilitate solo le connessioni sicure alla cache di Azure per Redis | Controllare l'abilitazione delle sole connessioni tramite SSL a Cache Redis. L'uso di connessioni sicure garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 1.0.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Fornire training sulla privacy | CMA_0415 - Fornire formazione sulla privacy | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Le subnet devono essere associate a un gruppo di sicurezza di rete | È possibile proteggere la subnet dalle minacce potenziali limitando l'accesso alla subnet con un gruppo di sicurezza di rete. I gruppi di sicurezza di rete contengono un elenco di regole ACL (elenco di controllo di accesso) che consentono o negano il traffico di rete alla subnet. | AuditIfNotExists, Disabled | 3.0.0 |
Web Application Firewall (WAF) deve essere abilitato per il gateway applicazione | Distribuire Azure Web Application Firewall (WAF) davanti ad applicazioni Web pubbliche per un'ulteriore ispezione del traffico in ingresso. Web Application Firewall (WAF) fornisce protezione centralizzata delle applicazioni Web dagli exploit e dalle vulnerabilità più comuni, ad esempio attacchi SQL injection, scripting intersito, esecuzioni file locali e remote. È inoltre possibile limitare l'accesso alle applicazioni Web in base a paesi, intervalli di indirizzi IP e altri parametri HTTP/HTTPS, tramite le regole personalizzate. | Audit, Deny, Disabled | 2.0.0 |
I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri | Per proteggere la privacy delle informazioni comunicate tramite Internet, i computer devono usare la versione più recente del protocollo di crittografia standard del settore, Transport Layer Security (TLS). TLS protegge le comunicazioni tramite una rete crittografando una connessione tra computer. | AuditIfNotExists, Disabled | 3.0.1 |
Limitazione dello spostamento delle informazioni agli utenti autorizzati
ID: SOC 2 Tipo 2 CC6.7 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
È consigliabile limitare tutte le porte di rete nei gruppi di sicurezza di rete associati alla macchina virtuale | Il Centro sicurezza di Azure ha identificato alcune regole in ingresso dei gruppi di sicurezza di rete eccessivamente permissive. Le regole in ingresso non devono consentire l'accesso da 'Tutti' gli intervalli o dagli intervalli 'Internet'. Ciò può consentire potenzialmente agli utenti malintenzionati di attaccare le risorse. | AuditIfNotExists, Disabled | 3.0.0 |
Il Servizio app deve essere accessibile solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 4.0.0 |
Le app del servizio app devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
Configurare le workstation per il controllo dei certificati digitali | CMA_0073 - Configurare le workstation per il controllo dei certificati digitali | Manuale, Disabilitato | 1.1.0 |
Controllare il flusso di informazioni | CMA_0079 - Controllare il flusso di informazioni | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per i dispositivi mobili | CMA_0122 - Definire i requisiti per i dispositivi mobili | Manuale, Disabilitato | 1.1.0 |
Utilizzare un meccanismo di bonifica dei supporti | CMA_0208 - Utilizzare un meccanismo di bonifica dei supporti | Manuale, Disabilitato | 1.1.0 |
Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | CMA_0211 - Utilizzare meccanismi di controllo di flusso delle informazioni crittografate | Manuale, Disabilitato | 1.1.0 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database MySQL | Database di Azure per il server MySQL supporta la connessione alle applicazioni client tramite Secure Sockets Layer (SSL). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL | Il database di Azure per PostgreSQL supporta la connessione del server di database di Azure per PostgreSQL alle applicazioni client tramite SSL (Secure Sockets Layer). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. | Audit, Disabled | 1.0.1 |
Stabilire gli standard di configurazione del firewall e del router | CMA_0272 - Stabilire gli standard di configurazione del firewall e del router | Manuale, Disabilitato | 1.1.0 |
Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | CMA_0273 - Stabilire la segmentazione della rete per l'ambiente dei dati dei titolari di carte | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni devono essere accessibili solo tramite HTTPS | L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. | Audit, Disabled, Deny | 5.0.0 |
Le app per le funzioni devono richiedere solo FTPS | Abilitare imposizione FTPS per la protezione avanzata. | AuditIfNotExists, Disabled | 3.0.0 |
Le app per le funzioni devono usare la versione TLS più recente | Periodicamente vengono rilasciate nuove versioni di TLS a causa di falle di sicurezza, per includere funzionalità aggiuntive e migliorare la velocità. Eseguire l'aggiornamento alla versione più recente di TLS per le app per le funzioni per sfruttare le correzioni di sicurezza, se presenti e/o nuove funzionalità della versione più recente. | AuditIfNotExists, Disabled | 2.1.0 |
Identificare e gestire gli scambi di informazioni downstream | CMA_0298 - Identificare e gestire gli scambi di informazioni downstream | Manuale, Disabilitato | 1.1.0 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
I cluster Kubernetes devono essere accessibili solo tramite HTTPS | L'uso di HTTPS garantisce l'autenticazione e protegge i dati in transito da attacchi di intercettazione a livello di rete. Questa funzionalità è attualmente disponibile a livello generale per il servizio Kubernetes e in anteprima per Kubernetes con abilitazione di Azure Arc. Per altre info, visitare https://aka.ms/kubepolicydoc | controllare, Audit, Nega, Nega, disabilitato, Disabilitato | 9.1.0 |
Gestire il trasporto degli asset | CMA_0370 - Gestire il trasporto degli asset | Manuale, Disabilitato | 1.1.0 |
Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT | I possibili accessi JIT alla rete verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti | AuditIfNotExists, Disabled | 3.0.0 |
È consigliabile chiudere le porte di gestione nelle macchine virtuali | Le porte di gestione remota aperte espongono la macchina virtuale a un rischio elevato derivante da attacchi di forza bruta basati su Internet per sottrarre le credenziali e ottenere l'accesso di amministratore alla macchina virtuale. | AuditIfNotExists, Disabled | 3.0.0 |
Le macchine virtuali senza connessione Internet devono essere protette con i gruppi di sicurezza di rete | Protegge le macchine virtuali senza connessione Internet da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc | AuditIfNotExists, Disabled | 3.0.0 |
Devono essere abilitate solo le connessioni sicure alla cache di Azure per Redis | Controllare l'abilitazione delle sole connessioni tramite SSL a Cache Redis. L'uso di connessioni sicure garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 1.0.0 |
Proteggere i dati in movimento mediante la crittografia | CMA_0403 - Proteggere i dati in movimento mediante la crittografia | Manuale, Disabilitato | 1.1.0 |
Proteggere le password con la crittografia | CMA_0408 - Proteggere le password con la crittografia | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione | Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione | Audit, Deny, Disabled | 2.0.0 |
Le subnet devono essere associate a un gruppo di sicurezza di rete | È possibile proteggere la subnet dalle minacce potenziali limitando l'accesso alla subnet con un gruppo di sicurezza di rete. I gruppi di sicurezza di rete contengono un elenco di regole ACL (elenco di controllo di accesso) che consentono o negano il traffico di rete alla subnet. | AuditIfNotExists, Disabled | 3.0.0 |
I computer Windows devono essere configurate per usare protocolli di comunicazione sicuri | Per proteggere la privacy delle informazioni comunicate tramite Internet, i computer devono usare la versione più recente del protocollo di crittografia standard del settore, Transport Layer Security (TLS). TLS protegge le comunicazioni tramite una rete crittografando una connessione tra computer. | AuditIfNotExists, Disabled | 3.0.1 |
Prevenzione o rilevamento di software non autorizzato o dannoso
ID: SOC 2 Tipo 2 CC6.8 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con certificati validi potranno raggiungere l'app. Questo criterio è stato sostituito da uno nuovo, con stesso nome, perché HTTP 2.0 non supporta i certificati client. | Audit, Disabled | 3.1.0-deprecated |
Per le App del servizio app deve essere abilitata l'opzione Certificati client (certificati client in ingresso) | I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con un certificato valido potranno raggiungere l'app. Questo criterio si applica alle app con versione Http impostata su 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Per le app del servizio app il debug remoto deve essere disattivato | Il debug remoto richiede l'apertura delle porte in ingresso in un'app per il servizio app. Il debug remoto deve essere disattivato. | AuditIfNotExists, Disabled | 2.0.0 |
Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | Condivisione di risorse tra le origini (CORS) non deve consentire a tutti i domini di accedere all'app. Consentire solo ai domini necessari di interagire con l'app. | AuditIfNotExists, Disabled | 2.0.0 |
Le app del Servizio app devono usare la "versione HTTP" più recente | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
Controlla macchine virtuali che non usano dischi gestiti | Questo criterio controlla le macchine virtuali che non usano dischi gestiti | controllo | 1.0.0 |
Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes deve essere installato e abilitato nei cluster | Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes estende Gatekeeper v3, un webhook del controller di ammissione per Open Policy Agent (OPA), per applicare le tutele e misure di sicurezza su larga scala per i cluster in modo centralizzato e coerente. | Audit, Disabled | 1.0.2 |
Bloccare i processi non attendibili e non firmati eseguiti da USB | CMA_0050 - Bloccare i processi non attendibili e non firmati eseguiti da USB | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni devono avere il debug remoto disattivato | Il debug remoto richiede che vengano aperte le porte in ingresso nelle app per le funzioni. Il debug remoto deve essere disattivato. | AuditIfNotExists, Disabled | 2.0.0 |
Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | Condivisione risorse tra le origini (CORS) non deve consentire a tutti i domini di accedere all'app per le funzioni. Consentire solo ai domini necessari di interagire con l'app per le funzioni dell'utente. | AuditIfNotExists, Disabled | 2.0.0 |
Le app per le funzioni devono usare la versione più recente di HTTP | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
L'estensione Configurazione guest deve essere installata nei computer | Per garantire configurazioni sicure delle impostazioni guest del computer, installare l'estensione Configurazione guest. Le impostazioni in guest monitorate dall'estensione includono la configurazione del sistema operativo, della configurazione o della presenza dell'applicazione e delle impostazioni dell'ambiente. Dopo l'installazione, saranno disponibili i criteri nei guest, ad esempio "È consigliabile abilitare Windows Defender Exploit Guard". Per ulteriori informazioni, vedi https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.2 |
Le risorse CPU e memoria dei contenitori nel cluster Kubernetes non devono superare i limiti specificati | Applicare i limiti delle risorse di CPU e memoria dei contenitori per evitare attacchi di esaurimento delle risorse in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | |
I contenitori del cluster Kubernetes non devono condividere lo spazio dei nomi IPC host o ID processo host | Bloccare i contenitori pod dalla condivisione dello spazio dei nomi dell'ID del processo host e dello spazio dei nomi IPC dell'host in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.2 e CIS 5.2.3, destinati a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 6.1.0 |
I contenitori del cluster Kubernetes devono usare solo i profili AppArmor consentiti | I contenitori devono usare solo i profili AppArmor consentiti in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I contenitori del cluster Kubernetes devono usare solo i privilegi consentiti | Limitare le funzionalità per ridurre la superficie di attacco dei contenitori in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.8 e CIS 5.2.9, destinati a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
I contenitori del cluster Kubernetes devono usare solo le immagini consentite | Usare immagini di registri attendibili per ridurre il rischio di esposizione del cluster Kubernetes a vulnerabilità sconosciute, problemi di sicurezza e immagini dannose. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | |
I contenitori del cluster Kubernetes devono essere eseguiti con un file system radice di sola lettura | Eseguire contenitori con un file system radice di sola lettura per proteggersi dalle modifiche in fase di esecuzione con file binari dannosi aggiunti a PATH in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
I volumi hostPath dei pod del cluster Kubernetes devono usare solo i percorsi host consentiti | Limitare i montaggi del volume HostPath dei pod ai percorsi host consentiti in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I pod e i contenitori del cluster Kubernetes devono essere eseguiti solo con ID utente e gruppo approvati | Controllare gli ID degli utenti, dei gruppi primari, dei gruppi supplementari e dei gruppi di file system che i pod e i container possono usare per funzionare in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I pod del cluster Kubernetes devono usare solo la rete host e l'intervallo di porte approvati | Limitare l'accesso dei pod alla rete host e all'intervallo di porte host consentito in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.4, progettato per migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
Il cluster Kubernetes deve rimanere in ascolto solo sulle porte consentite | Limitare i servizi per l'ascolto solo sulle porte consentite per proteggere l'accesso al cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 9.1.0 |
Il cluster Kubernetes non deve consentire contenitori con privilegi | Non consentire la creazione di contenitori privilegiati in un cluster Kubernetes. Questo consiglio fa parte di CIS 5.2.1, destinato a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 10.1.0 |
Nei cluster Kubernetes il montaggio automatico delle credenziali API deve essere disabilitato | Disabilita il montaggio automatico delle credenziali API per impedire a una risorsa pod potenzialmente compromessa di eseguire i comandi dell'API sui cluster Kubernetes. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 5.1.0 |
I cluster Kubernetes non devono consentire l'escalation dei privilegi dei contenitori | Non consentire l'esecuzione dei contenitori con escalation dei privilegi alla radice in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.5, progettato per migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 8.1.0 |
I cluster Kubernetes non devono concedere le funzionalità di sicurezza CAP_SYS_ADMIN | Per ridurre la superficie di attacco dei contenitori, limitare le funzionalità di CAP_SYS_ADMIN Linux. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 6.1.0 |
I cluster Kubernetes non devono usare lo spazio dei nomi predefinito | Impedisce l'utilizzo dello spazio dei nomi predefinito nei cluster Kubernetes per proteggere dagli accessi non autorizzati per i tipi di risorse Mapping di configurazione Pod, Segreto, Servizio e Account del servizio. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 5.1.0 |
I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se il computer non è configurato correttamente per una delle raccomandazioni nella baseline di sicurezza di calcolo di Azure. | AuditIfNotExists, Disabled | 1.5.0 |
Gestire i gateway | CMA_0363 - Gestire i gateway | Manuale, Disabilitato | 1.1.0 |
Devono essere installate solo le estensioni macchina virtuale approvate | Questo criterio regolamenta le estensioni macchina virtuale non approvate. | Audit, Deny, Disabled | 1.0.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Esaminare il report sui rilevamenti di malware ogni settimana | CMA_0475 - Esaminare il report sui rilevamenti di malware ogni settimana | Manuale, Disabilitato | 1.1.0 |
Esaminare lo stato della protezione dalla minacce ogni settimana | CMA_0479 - Esaminare lo stato della protezione dalle minacce ogni settimana | Manuale, Disabilitato | 1.1.0 |
Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | Alcuni servizi Microsoft che interagiscono con gli account di archiviazione vengono eseguiti da reti alle quali non è possibile concedere l'accesso tramite le regole di rete. Per far sì che questo tipo di servizi funzioni come previsto, consentire al set di servizi Microsoft attendibili di ignorare le regole di rete. Questi servizi usano quindi l'autenticazione avanzata per accedere all'account di archiviazione. | Audit, Deny, Disabled | 1.0.0 |
Aggiornare le definizioni antivirus | CMA_0517 - Aggiornare le definizioni antivirus | Manuale, Disabilitato | 1.1.0 |
Verificare l'integrità di software, firmware e informazioni | CMA_0542 - Verificare l'integrità di software, firmware e informazioni | Manuale, Disabilitato | 1.1.0 |
Visualizzare e configurare i dati di diagnostica del sistema | CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema | Manuale, Disabilitato | 1.1.0 |
L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con un'identità gestita assegnata dal sistema | L'estensione Configurazione guest richiede un'identità gestita assegnata al sistema. Le macchine virtuali di Azure nell'ambito di questo criterio saranno non conformi se l'estensione Configurazione guest è installata ma non dispone di un'identità gestita assegnata dal sistema. Per altre informazioni: https://aka.ms/gcpol | AuditIfNotExists, Disabled | 1.0.1 |
I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se il computer non è configurato correttamente per una delle raccomandazioni nella baseline di sicurezza di calcolo di Azure. | AuditIfNotExists, Disabled | 1.0.0 |
Operazioni di sistema
Rilevamento e monitoraggio di nuove vulnerabilità
ID: SOC 2 Tipo 2 CC7.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Configurare le azioni per i dispositivi non conformi | CMA_0062: configurare le azioni per i dispositivi non conformi | Manuale, Disabilitato | 1.1.0 |
Sviluppare e gestire le configurazioni di base | CMA_0153 - Sviluppare e gestire le configurazioni di base | Manuale, Disabilitato | 1.1.0 |
Abilitare il rilevamento dei dispositivi di rete | CMA_0220 - Abilitare il rilevamento dei dispositivi di rete | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Stabilire un comitato di controllo della configurazione | CMA_0254: stabilire un comitato di controllo della configurazione | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Eseguire analisi delle vulnerabilità | CMA_0393 - Eseguire analisi delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Correggere i difetti del sistema informativo | CMA_0427 - Correggere i difetti del sistema informativo | Manuale, Disabilitato | 1.1.0 |
Imposta le notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | CMA_0495 - Impostare notifiche automatiche per le applicazioni cloud nuove e di tendenza nell'organizzazione | Manuale, Disabilitato | 1.1.0 |
Verificare l'integrità di software, firmware e informazioni | CMA_0542 - Verificare l'integrità di software, firmware e informazioni | Manuale, Disabilitato | 1.1.0 |
Visualizzare e configurare i dati di diagnostica del sistema | CMA_0544 - Visualizzare e configurare i dati di diagnostica del sistema | Manuale, Disabilitato | 1.1.0 |
La valutazione della vulnerabilità deve essere abilitata nell'istanza gestita di SQL | Controlla ogni istanza gestita di SQL in cui non sono abilitate analisi di valutazione della vulnerabilità ricorrenti. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare la valutazione della vulnerabilità nei server SQL | Controllare i server di Azure SQL in cui non è stata configurata adeguatamente la valutazione della vulnerabilità. La valutazione della vulnerabilità consente di individuare, monitorare e risolvere le potenziali vulnerabilità del database. | AuditIfNotExists, Disabled | 3.0.0 |
Monitoraggio dei componenti di sistema per l'individuazione di comportamenti anomali
ID: SOC 2 Tipo 2 CC7.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Anteprima]: I cluster Kubernetes con abilitazione di Azure Arc dovrebbero avere installata l'estensione Microsoft Defender per il cloud | L'estensione Microsoft Defender for Cloud per Azure Arc fornisce la protezione dalle minacce per i cluster Kubernetes abilitati per Arc. L'estensione raccoglie i dati da tutti i nodi del cluster e li invia al back-end di Azure Defender per Kubernetes nel cloud per un'ulteriore analisi. Altre informazioni sono disponibili in https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Disabled | 4.0.1 - anteprima |
Per operazioni amministrative specifiche deve esistere un avviso del log attività | Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. | AuditIfNotExists, Disabled | 1.0.0 |
Per operazioni dei criteri specifiche deve esistere un avviso del log attività | Questo criterio controlla operazioni dei criteri specifiche per cui non sono configurati avvisi del log attività. | AuditIfNotExists, Disabled | 3.0.0 |
Per operazioni di sicurezza specifiche deve esistere un avviso del log attività | Questo criterio controlla operazioni di sicurezza specifiche per cui non sono configurati avvisi del log attività. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Defender per i server di database SQL di Azure deve essere abilitato | Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. | AuditIfNotExists, Disabled | 1.0.2 |
Azure Defender per Resource Manager deve essere abilitato | Azure Defender per Resource Manager monitora automaticamente tutte le operazioni di gestione risorse eseguite nell'organizzazione. Azure Defender rileva minacce e avvisi relativi alle attività sospette. Altre informazioni sulle funzionalità di Azure Defender per Resource Manager sono disponibili all'indirizzo https://aka.ms/defender-for-resource-manager. L'abilitazione di questo piano di Azure Defender comporta degli addebiti. Informazioni sui dettagli sui prezzi per area nella pagina dei prezzi del Centro sicurezza: https://aka.ms/pricing-security-center. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Defender per i server deve essere abilitato | Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti | Controlla server SQL senza Sicurezza dei dati avanzata | AuditIfNotExists, Disabled | 2.0.1 |
Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette | Controlla ogni istanza gestita di SQL senza Sicurezza dei dati avanzata. | AuditIfNotExists, Disabled | 1.0.2 |
Rilevare i servizi di rete non autorizzati o approvati | CMA_C1700: rilevare i servizi di rete non autorizzati o approvati | Manuale, Disabilitato | 1.1.0 |
Gestire e monitorare le attività di elaborazione dei controlli | CMA_0289 - Gestire e monitorare le attività di elaborazione dei controlli | Manuale, Disabilitato | 1.1.0 |
Microsoft Defender per contenitori deve essere abilitato | Microsoft Defender per contenitori offre protezione avanzata, valutazione della vulnerabilità e protezione in fase di esecuzione per gli ambienti Kubernetes Azure, ibrido e multi-cloud. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Defender per l'archiviazione (versione classica) deve essere abilitato | Microsoft Defender per Archiviazione (versione classica) offre il rilevamento di tentativi insoliti e potenzialmente dannosi di accesso o sfruttamento degli account di archiviazione. | AuditIfNotExists, Disabled | 1.0.4 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Windows Defender Exploit Guard deve essere abilitato nelle macchine virtuali | Windows Defender Exploit Guard usa l’agente di Configurazione guest di Criteri di Azure. Exploit Guard include quattro componenti progettati per bloccare i dispositivi da un'ampia gamma di vettori di attacco e comportamenti di blocco usati comunemente negli attacchi malware, consentendo al contempo alle aziende di bilanciare i requisiti di rischi per la sicurezza e produttività (solo Windows). | AuditIfNotExists, Disabled | 1.1.1 |
Rilevamento degli eventi imprevisti relativi alla sicurezza
ID: SOC 2 Tipo 2 CC7.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | CMA_C1352 - Rivedere e aggiornare i criteri e le procedure di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Risposta agli eventi imprevisti relativi alla sicurezza
ID: SOC 2 Tipo 2 CC7.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta | Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 2.0.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Identificare le classi di eventi imprevisti e azioni eseguite | CMA_C1365 - Identificare le classi di eventi imprevisti e azioni eseguite | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Includere la riconfigurazione dinamica delle risorse distribuite dal cliente | CMA_C1364 - Includere la riconfigurazione dinamica delle risorse distribuite dal cliente | Manuale, Disabilitato | 1.1.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare Network Watcher | Network Watcher è un servizio a livello di area che permette di monitorare e diagnosticare le condizioni al livello di scenario di rete da, verso e all'interno di Azure. Il monitoraggio a livello di scenario permette di diagnosticare i problemi in una visualizzazione completa a livello di rete. È necessario creare un gruppo di risorse network watcher in ogni area in cui è presente una rete virtuale. Un avviso è abilitato se un gruppo di risorse network watcher non è disponibile in una determinata area. | AuditIfNotExists, Disabled | 3.0.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Ripristino dagli eventi imprevisti relativi alla sicurezza identificati
ID: SOC 2 Tipo 2 CC7.5 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare gli eventi di sicurezza delle informazioni | CMA_0013 - Valutare gli eventi di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Eseguire test di risposta agli incidenti | CMA_0060 - Eseguire test di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
Coordinare i piani di emergenza con i piani correlati | CMA_0086 - Coordinare i piani di emergenza con i piani correlati | Manuale, Disabilitato | 1.1.0 |
Coordinarsi con le organizzazioni esterne per ottenere una prospettiva comune tra più organizzazioni | CMA_C1368 - Coordinarsi con le organizzazioni esterne per ottenere una prospettiva comune tra più organizzazioni | Manuale, Disabilitato | 1.1.0 |
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Sviluppare misure di sicurezza | CMA_0161 - Sviluppare misure di sicurezza | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta | Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. | AuditIfNotExists, Disabled | 2.0.0 |
Abilitare la protezione della rete | CMA_0238 - Abilitare la protezione della rete | Manuale, Disabilitato | 1.1.0 |
Eliminare le informazioni contaminate | CMA_0253 - Eliminare le informazioni contaminate | Manuale, Disabilitato | 1.1.0 |
Stabilire un programma di sicurezza delle informazioni | CMA_0263 - Stabilire un programma di sicurezza delle informazioni | Manuale, Disabilitato | 1.1.0 |
Eseguire azioni in risposta a fuga/perdita di informazioni | CMA_0281 - Eseguire azioni in risposta a fuga/perdita di informazioni | Manuale, Disabilitato | 1.1.0 |
Implementare la gestione degli eventi | CMA_0318 - Implementare la gestione degli eventi | Manuale, Disabilitato | 1.1.0 |
Gestire il piano di risposta agli incidenti | CMA_0352 - Gestire il piano di risposta agli incidenti | Manuale, Disabilitato | 1.1.0 |
È consigliabile abilitare Network Watcher | Network Watcher è un servizio a livello di area che permette di monitorare e diagnosticare le condizioni al livello di scenario di rete da, verso e all'interno di Azure. Il monitoraggio a livello di scenario permette di diagnosticare i problemi in una visualizzazione completa a livello di rete. È necessario creare un gruppo di risorse network watcher in ogni area in cui è presente una rete virtuale. Un avviso è abilitato se un gruppo di risorse network watcher non è disponibile in una determinata area. | AuditIfNotExists, Disabled | 3.0.0 |
Eseguire un'analisi delle tendenze per le minacce | CMA_0389 - Eseguire un'analisi delle tendenze per le minacce | Manuale, Disabilitato | 1.1.0 |
Eseguire attacchi di simulazione | CMA_0486 - Eseguire attacchi di simulazione | Manuale, Disabilitato | 1.1.0 |
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza | Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. | AuditIfNotExists, Disabled | 1.0.1 |
Visualizzare e analizzare gli utenti con restrizioni | CMA_0545 - Visualizzare e analizzare gli utenti con restrizioni | Manuale, Disabilitato | 1.1.0 |
Gestione delle modifiche
Modifiche all'infrastruttura, ai dati e al software
ID: SOC 2 Tipo 2 CC8.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
[Deprecato]: le app per le funzioni devono avere l’abilitazione per i "Certificati client (certificati client in ingresso)" | I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con certificati validi potranno raggiungere l'app. Questo criterio è stato sostituito da uno nuovo, con stesso nome, perché HTTP 2.0 non supporta i certificati client. | Audit, Disabled | 3.1.0-deprecated |
Per le App del servizio app deve essere abilitata l'opzione Certificati client (certificati client in ingresso) | I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con un certificato valido potranno raggiungere l'app. Questo criterio si applica alle app con versione Http impostata su 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Per le app del servizio app il debug remoto deve essere disattivato | Il debug remoto richiede l'apertura delle porte in ingresso in un'app per il servizio app. Il debug remoto deve essere disattivato. | AuditIfNotExists, Disabled | 2.0.0 |
Le app del Servizio app non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | Condivisione di risorse tra le origini (CORS) non deve consentire a tutti i domini di accedere all'app. Consentire solo ai domini necessari di interagire con l'app. | AuditIfNotExists, Disabled | 2.0.0 |
Le app del Servizio app devono usare la "versione HTTP" più recente | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
Controlla macchine virtuali che non usano dischi gestiti | Questo criterio controlla le macchine virtuali che non usano dischi gestiti | controllo | 1.0.0 |
Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes deve essere installato e abilitato nei cluster | Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes estende Gatekeeper v3, un webhook del controller di ammissione per Open Policy Agent (OPA), per applicare le tutele e misure di sicurezza su larga scala per i cluster in modo centralizzato e coerente. | Audit, Disabled | 1.0.2 |
Eseguire un'analisi dell'impatto sulla sicurezza | CMA_0057 - Eseguire un'analisi dell'impatto sulla sicurezza | Manuale, Disabilitato | 1.1.0 |
Configurare le azioni per i dispositivi non conformi | CMA_0062: configurare le azioni per i dispositivi non conformi | Manuale, Disabilitato | 1.1.0 |
Sviluppare e mantenere uno standard di gestione delle vulnerabilità | CMA_0152 - Sviluppare e mantenere uno standard di gestione delle vulnerabilità | Manuale, Disabilitato | 1.1.0 |
Sviluppare e gestire le configurazioni di base | CMA_0153 - Sviluppare e gestire le configurazioni di base | Manuale, Disabilitato | 1.1.0 |
Imporre le impostazioni della configurazione della sicurezza | CMA_0249 - Imporre le impostazioni della configurazione della sicurezza | Manuale, Disabilitato | 1.1.0 |
Stabilire un comitato di controllo della configurazione | CMA_0254: stabilire un comitato di controllo della configurazione | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Definire e documentare un piano di gestione della configurazione | CMA_0264 - Definire e documentare un piano di gestione della configurazione | Manuale, Disabilitato | 1.1.0 |
Stabilire e documentare i processi di controllo delle modifiche | CMA_0265 - Stabilire e documentare i processi di controllo delle modifiche | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di gestione della configurazione per i developer | CMA_0270 - Stabilire i requisiti di gestione della configurazione per gli sviluppatori | Manuale, Disabilitato | 1.1.0 |
Le app per le funzioni devono avere il debug remoto disattivato | Il debug remoto richiede che vengano aperte le porte in ingresso nelle app per le funzioni. Il debug remoto deve essere disattivato. | AuditIfNotExists, Disabled | 2.0.0 |
Le app per le funzioni non devono avere CORS configurato per consentire a ogni risorsa di accedere alle app | Condivisione risorse tra le origini (CORS) non deve consentire a tutti i domini di accedere all'app per le funzioni. Consentire solo ai domini necessari di interagire con l'app per le funzioni dell'utente. | AuditIfNotExists, Disabled | 2.0.0 |
Le app per le funzioni devono usare la versione più recente di HTTP | Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. | AuditIfNotExists, Disabled | 4.0.0 |
L'estensione Configurazione guest deve essere installata nei computer | Per garantire configurazioni sicure delle impostazioni guest del computer, installare l'estensione Configurazione guest. Le impostazioni in guest monitorate dall'estensione includono la configurazione del sistema operativo, della configurazione o della presenza dell'applicazione e delle impostazioni dell'ambiente. Dopo l'installazione, saranno disponibili i criteri nei guest, ad esempio "È consigliabile abilitare Windows Defender Exploit Guard". Per ulteriori informazioni, vedi https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.2 |
Implementare uno strumento di gestione della configurazione automatizzato | CMA_0311 - Implementare uno strumento di gestione della configurazione automatizzato | Manuale, Disabilitato | 1.1.0 |
Le risorse CPU e memoria dei contenitori nel cluster Kubernetes non devono superare i limiti specificati | Applicare i limiti delle risorse di CPU e memoria dei contenitori per evitare attacchi di esaurimento delle risorse in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | |
I contenitori del cluster Kubernetes non devono condividere lo spazio dei nomi IPC host o ID processo host | Bloccare i contenitori pod dalla condivisione dello spazio dei nomi dell'ID del processo host e dello spazio dei nomi IPC dell'host in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.2 e CIS 5.2.3, destinati a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 6.1.0 |
I contenitori del cluster Kubernetes devono usare solo i profili AppArmor consentiti | I contenitori devono usare solo i profili AppArmor consentiti in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I contenitori del cluster Kubernetes devono usare solo i privilegi consentiti | Limitare le funzionalità per ridurre la superficie di attacco dei contenitori in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.8 e CIS 5.2.9, destinati a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
I contenitori del cluster Kubernetes devono usare solo le immagini consentite | Usare immagini di registri attendibili per ridurre il rischio di esposizione del cluster Kubernetes a vulnerabilità sconosciute, problemi di sicurezza e immagini dannose. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | |
I contenitori del cluster Kubernetes devono essere eseguiti con un file system radice di sola lettura | Eseguire contenitori con un file system radice di sola lettura per proteggersi dalle modifiche in fase di esecuzione con file binari dannosi aggiunti a PATH in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
I volumi hostPath dei pod del cluster Kubernetes devono usare solo i percorsi host consentiti | Limitare i montaggi del volume HostPath dei pod ai percorsi host consentiti in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I pod e i contenitori del cluster Kubernetes devono essere eseguiti solo con ID utente e gruppo approvati | Controllare gli ID degli utenti, dei gruppi primari, dei gruppi supplementari e dei gruppi di file system che i pod e i container possono usare per funzionare in un cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.1 |
I pod del cluster Kubernetes devono usare solo la rete host e l'intervallo di porte approvati | Limitare l'accesso dei pod alla rete host e all'intervallo di porte host consentito in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.4, progettato per migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 7.1.0 |
Il cluster Kubernetes deve rimanere in ascolto solo sulle porte consentite | Limitare i servizi per l'ascolto solo sulle porte consentite per proteggere l'accesso al cluster Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 9.1.0 |
Il cluster Kubernetes non deve consentire contenitori con privilegi | Non consentire la creazione di contenitori privilegiati in un cluster Kubernetes. Questo consiglio fa parte di CIS 5.2.1, destinato a migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 10.1.0 |
Nei cluster Kubernetes il montaggio automatico delle credenziali API deve essere disabilitato | Disabilita il montaggio automatico delle credenziali API per impedire a una risorsa pod potenzialmente compromessa di eseguire i comandi dell'API sui cluster Kubernetes. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 5.1.0 |
I cluster Kubernetes non devono consentire l'escalation dei privilegi dei contenitori | Non consentire l'esecuzione dei contenitori con escalation dei privilegi alla radice in un cluster Kubernetes. Questa raccomandazione fa parte di CIS 5.2.5, progettato per migliorare la sicurezza degli ambienti Kubernetes. Questo criterio è generalmente disponibile per Kubernetes Service (AKS) e in anteprima per Kubernetes abilitato ad Azure Arc. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 8.1.0 |
I cluster Kubernetes non devono concedere le funzionalità di sicurezza CAP_SYS_ADMIN | Per ridurre la superficie di attacco dei contenitori, limitare le funzionalità di CAP_SYS_ADMIN Linux. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 6.1.0 |
I cluster Kubernetes non devono usare lo spazio dei nomi predefinito | Impedisce l'utilizzo dello spazio dei nomi predefinito nei cluster Kubernetes per proteggere dagli accessi non autorizzati per i tipi di risorse Mapping di configurazione Pod, Segreto, Servizio e Account del servizio. Per ulteriori informazioni, vedere https://aka.ms/kubepolicydoc. | audit, Audit, Deny, Deny, disabled, Disabled | 5.1.0 |
I computer Linux devono soddisfare i requisiti per la baseline di sicurezza di Calcolo di Azure | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se il computer non è configurato correttamente per una delle raccomandazioni nella baseline di sicurezza di calcolo di Azure. | AuditIfNotExists, Disabled | 1.5.0 |
Devono essere installate solo le estensioni macchina virtuale approvate | Questo criterio regolamenta le estensioni macchina virtuale non approvate. | Audit, Deny, Disabled | 1.0.0 |
Eseguire una valutazione dell'impatto sulla privacy | CMA_0387 - Eseguire una valutazione dell'impatto sulla privacy | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire il controllo per la verifica delle modifiche di configurazione | CMA_0390 - Eseguire il controllo per la verifica delle modifiche di configurazione | Manuale, Disabilitato | 1.1.0 |
Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili | Alcuni servizi Microsoft che interagiscono con gli account di archiviazione vengono eseguiti da reti alle quali non è possibile concedere l'accesso tramite le regole di rete. Per far sì che questo tipo di servizi funzioni come previsto, consentire al set di servizi Microsoft attendibili di ignorare le regole di rete. Questi servizi usano quindi l'autenticazione avanzata per accedere all'account di archiviazione. | Audit, Deny, Disabled | 1.0.0 |
L'estensione Configurazione guest delle macchine virtuali deve essere distribuita con un'identità gestita assegnata dal sistema | L'estensione Configurazione guest richiede un'identità gestita assegnata al sistema. Le macchine virtuali di Azure nell'ambito di questo criterio saranno non conformi se l'estensione Configurazione guest è installata ma non dispone di un'identità gestita assegnata dal sistema. Per altre informazioni: https://aka.ms/gcpol | AuditIfNotExists, Disabled | 1.0.1 |
I computer Windows devono soddisfare i requisiti della baseline di sicurezza di Calcolo di Azure | Richiede che i prerequisiti vengano distribuiti nell'ambito dell'assegnazione dei criteri. Per informazioni dettagliate, vedere https://aka.ms/gcpol. I computer non sono conformi se il computer non è configurato correttamente per una delle raccomandazioni nella baseline di sicurezza di calcolo di Azure. | AuditIfNotExists, Disabled | 1.0.0 |
Mitigazione dei rischi
Attività di mitigazione dei rischi
ID: SOC 2 Tipo 2 CC9.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Determinare le esigenze di protezione delle informazioni | CMA_C1750 - Determinare i requisiti di protezione delle informazioni | Manuale, Disabilitato | 1.1.0 |
Definire una strategia di gestione dei rischi | CMA_0258 - Definire una strategia di gestione dei rischi | Manuale, Disabilitato | 1.1.0 |
Eseguire una valutazione dei rischi | CMA_0388 - Eseguire una valutazione dei rischi | Manuale, Disabilitato | 1.1.0 |
Gestione dei rischi per fornitori e partner aziendali
ID: SOC 2 Tipo 2 CC9.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Valutare i rischi nelle relazioni con terze parti | CMA_0014 - Valutare i rischi nelle relazioni con terze parti | Manuale, Disabilitato | 1.1.0 |
Definire i requisiti per la fornitura di beni e servizi | CMA_0126 - Definire i requisiti per la fornitura di beni e servizi | Manuale, Disabilitato | 1.1.0 |
Definire i compiti dei processori | CMA_0127 - Definire i compiti dei processori | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | CMA_0275 - Stabilire criteri per la gestione dei rischi della catena di approvvigionamento | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di sicurezza del personale di terze parti | CMA_C1529 - Stabilire i requisiti di sicurezza del personale di terze parti | Manuale, Disabilitato | 1.1.0 |
Monitorare la conformità dei fornitori di terze parti | CMA_C1533 - Monitorare la conformità dei fornitori di terze parti | Manuale, Disabilitato | 1.1.0 |
Registrare la divulgazione di dati personali a terze parti | CMA_0422 - Registrare le divulgazioni di dati personali a terzi | Manuale, Disabilitato | 1.1.0 |
Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | CMA_C1530 - Richiedere ai fornitori di terze parti di rispettare i criteri e le procedure di sicurezza del personale | Manuale, Disabilitato | 1.1.0 |
Fare training del personale sulla condivisione dei dati personali e sulle relative conseguenze | CMA_C1871 - Formare il personale sulla condivisione dei dati personali e sulle relative conseguenze | Manuale, Disabilitato | 1.1.0 |
Criteri aggiuntivi per la privacy
Informativa sulla privacy
ID: SOC 2 Tipo 2 P1.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Documentare e distribuire un'informativa sulla privacy | CMA_0188 - Documentare e distribuire un'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | CMA_C1867 - Verificare che le informazioni del programma per la privacy siano disponibili pubblicamente | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy al pubblico e agli utenti | CMA_C1861 - Fornire l'informativa sulla privacy al pubblico e agli utenti | Manuale, Disabilitato | 1.1.0 |
Consenso per la privacy
ID: SOC 2 Tipo 2 P2.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Documentare l'accettazione dei requisiti sulla privacy da parte del personale | CMA_0193 - Documentare l'accettazione dei requisiti sulla privacy da parte del personale | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Raccolta coerente delle informazioni personali
ID: SOC 2 Tipo 2 P3.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Determinare i requisiti legali per la raccolta deli dati personali | CMA_C1800 - Determinare i requisiti legali per la raccolta dei dati personali | Manuale, Disabilitato | 1.1.0 |
Documentare il processo per assicurare l'integrità dei dati personali | CMA_C1827 - Documentare il processo per assicurare l'integrità dei dati personali | Manuale, Disabilitato | 1.1.0 |
Valutare e rivedere regolarmente i dati personali raccolti | CMA_C1832 - Valutare e rivedere regolarmente i dati personali raccolti | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Consenso esplicito per le informazioni personali
ID: SOC 2 Tipo 2 P3.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Raccogliere i dati personali direttamente dalla persona fisica | CMA_C1822 - Raccogliere dati personali direttamente dalla persona fisica | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Uso delle informazioni personali
ID: SOC 2 Tipo 2 P4.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Documentare la base giuridica per il trattamento dei dati personali | CMA_0206 - Documentare la base giuridica per il trattamento dei dati personali | Manuale, Disabilitato | 1.1.0 |
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | CMA_0385 - Ottenere il consenso prima della raccolta o dell'elaborazione dei dati personali | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Conservazione delle informazioni personali
ID: SOC 2 Tipo 2 P4.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rispettare i periodi di conservazione definiti | CMA_0004 - Rispettare i periodi di conservazione definiti | Manuale, Disabilitato | 1.1.0 |
Documentare il processo per assicurare l'integrità dei dati personali | CMA_C1827 - Documentare il processo per assicurare l'integrità dei dati personali | Manuale, Disabilitato | 1.1.0 |
Eliminazione delle informazioni personali
ID: SOC 2 Tipo 2 P4.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Eseguire la revisione per l'eliminazione | CMA_0391 - Eseguire la revisione per l'eliminazione | Manuale, Disabilitato | 1.1.0 |
Verificare che i dati personali vengano eliminati al termine dell'elaborazione | CMA_0540 - Verificare che i dati personali vengano eliminati al termine dell'elaborazione | Manuale, Disabilitato | 1.1.0 |
Accesso alle informazioni personali
ID: SOC 2 Tipo 2 P5.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Implementare metodi per le richieste consumer | CMA_0319 - Implementare metodi per le richieste consumer | Manuale, Disabilitato | 1.1.0 |
Pubblicare regole e normative per l'accesso ai record della legge sulla privacy | CMA_C1847 - Pubblicare regole e normative per l'accesso ai record della legge sulla privacy | Manuale, Disabilitato | 1.1.0 |
Correzione delle informazioni personali
ID: SOC 2 Tipo 2 P5.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Rispondere alle richieste di rettifica | CMA_0442 - Rispondere alle richieste di rettifica | Manuale, Disabilitato | 1.1.0 |
Divulgazione di informazioni personali da terze parti
ID: SOC 2 Tipo 2 P6.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Definire i compiti dei processori | CMA_0127 - Definire i compiti dei processori | Manuale, Disabilitato | 1.1.0 |
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Stabilire i requisiti di privacy per i terzisti e i fornitori di servizi | CMA_C1810 - Stabilire i requisiti di privacy per gli appaltatori e i fornitori di servizi | Manuale, Disabilitato | 1.1.0 |
Registrare la divulgazione di dati personali a terze parti | CMA_0422 - Registrare le divulgazioni di dati personali a terzi | Manuale, Disabilitato | 1.1.0 |
Fare training del personale sulla condivisione dei dati personali e sulle relative conseguenze | CMA_C1871 - Formare il personale sulla condivisione dei dati personali e sulle relative conseguenze | Manuale, Disabilitato | 1.1.0 |
Divulgazione autorizzata di record di informazioni personali
ID: SOC 2 Tipo 2 P6.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Mantenere una contabilità accurata della divulgazione di informazioni | CMA_C1818 - Mantenere un rendiconto accurato delle divulgazioni di informazioni | Manuale, Disabilitato | 1.1.0 |
Divulgazione non autorizzata di record di informazioni personali
ID: SOC 2 Tipo 2 P6.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Mantenere una contabilità accurata della divulgazione di informazioni | CMA_C1818 - Mantenere un rendiconto accurato delle divulgazioni di informazioni | Manuale, Disabilitato | 1.1.0 |
Contratti con terze parti
ID: SOC 2 Tipo 2 P6.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Definire i compiti dei processori | CMA_0127 - Definire i compiti dei processori | Manuale, Disabilitato | 1.1.0 |
Notifica di divulgazione non autorizzata di terze parti
ID: SOC 2 Tipo 2 P6.5 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Determinare gli obblighi contrattuali dei fornitori | CMA_0140 - Determinare gli obblighi contrattuali dei fornitori | Manuale, Disabilitato | 1.1.0 |
Documentare i criteri di accettazione dei contratti di acquisizione | CMA_0187 - Documentare i criteri di accettazione dei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati personali nei contratti di acquisizione | CMA_0194 - Documentare la protezione dei dati personali nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | CMA_0195 - Documentare la protezione delle informazioni di sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | CMA_0197 - Documentare i requisiti per l'utilizzo dei dati condivisi nei contratti | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | CMA_0199 - Documentare i requisiti di controllo della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | CMA_0200 - Documentare i requisiti di documentazione della sicurezza nel contratto di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | CMA_0201 - Documentare i requisiti funzionali della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | CMA_0203 - Documentare i requisiti di complessità della sicurezza nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare l'ambiente del sistema informativo nei contratti di acquisizione | CMA_0205 - Documentare l'ambiente del sistema informativo nei contratti di acquisizione | Manuale, Disabilitato | 1.1.0 |
Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | CMA_0207 - Documentare la protezione dei dati dei titolari di carte nei contratti di terze parti | Manuale, Disabilitato | 1.1.0 |
Protezione della sicurezza delle informazioni e dei dati personali | CMA_0332 - Protezione della sicurezza delle informazioni e dei dati personali | Manuale, Disabilitato | 1.1.0 |
Notifica di evento imprevisto relativo alla privacy
ID: SOC 2 Tipo 2 P6.6 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Sviluppare un piano di risposta agli eventi imprevisti | CMA_0145 - Sviluppare un piano di risposta agli eventi imprevisti | Manuale, Disabilitato | 1.1.0 |
Protezione della sicurezza delle informazioni e dei dati personali | CMA_0332 - Protezione della sicurezza delle informazioni e dei dati personali | Manuale, Disabilitato | 1.1.0 |
Contabilità della divulgazione di informazioni personali
ID: SOC 2 Tipo 2 P6.7 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Mantenere una contabilità accurata della divulgazione di informazioni | CMA_C1818 - Mantenere un rendiconto accurato delle divulgazioni di informazioni | Manuale, Disabilitato | 1.1.0 |
Rendere disponibile la contabilità delle divulgazioni su richiesta | CMA_C1820 - Rendere disponibile il rendiconto delle divulgazioni su richiesta | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Qualità delle informazioni personali
ID: SOC 2 Tipo 2 P7.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Confermare la qualità e l'integrità dei dati personali | CMA_C1821 - Confermare la qualità e l'integrità dei dati personali | Manuale, Disabilitato | 1.1.0 |
Rilasciare linee guida per garantire la qualità e l'integrità dei dati | CMA_C1824 - Emettere linee guida per garantire la qualità e l'integrità dei dati | Manuale, Disabilitato | 1.1.0 |
Verificare i dati personali non corrette o non aggiornate | CMA_C1823 - Verificare le informazioni personali non corrette o non aggiornate | Manuale, Disabilitato | 1.1.0 |
Gestione dei reclami per la privacy e della conformità
ID: SOC 2 Tipo 2 P8.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Documentare e implementare le procedure di reclamo sulla privacy | CMA_0189 - Documentare e implementare le procedure di reclamo sulla privacy | Manuale, Disabilitato | 1.1.0 |
Valutare e rivedere regolarmente i dati personali raccolti | CMA_C1832 - Valutare e rivedere regolarmente i dati personali raccolti | Manuale, Disabilitato | 1.1.0 |
Protezione della sicurezza delle informazioni e dei dati personali | CMA_0332 - Protezione della sicurezza delle informazioni e dei dati personali | Manuale, Disabilitato | 1.1.0 |
Rispondere tempestivamente a reclami, dubbi o domande | CMA_C1853 - Rispondere tempestivamente a reclami, dubbi o domande | Manuale, Disabilitato | 1.1.0 |
Fare training del personale sulla condivisione dei dati personali e sulle relative conseguenze | CMA_C1871 - Formare il personale sulla condivisione dei dati personali e sulle relative conseguenze | Manuale, Disabilitato | 1.1.0 |
Criteri aggiuntivi per l'integrità dell'elaborazione
Definizioni dell'elaborazione dati
ID: SOC 2 Tipo 2 PI1.1 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Implementare metodi di distribuzione dell'informativa sulla privacy | CMA_0324 - Implementare metodi di distribuzione dell'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Fornire l'informativa sulla privacy | CMA_0414 - Fornire l'informativa sulla privacy | Manuale, Disabilitato | 1.1.0 |
Limitare le comunicazioni | CMA_0449 - Limitare le comunicazioni | Manuale, Disabilitato | 1.1.0 |
Input di sistema circa la completezza e l’accuratezza
ID: SOC 2 Tipo 2 PI1.2 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Eseguire la convalida dell'input di informazioni | CMA_C1723 - Eseguire la convalida dell'input di informazioni | Manuale, Disabilitato | 1.1.0 |
Elaborazione del sistema
ID: SOC 2 Tipo 2 PI1.3 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Generare messaggi di errore | CMA_C1724 - Generare messaggi di errore | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Eseguire la convalida dell'input di informazioni | CMA_C1723 - Eseguire la convalida dell'input di informazioni | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Output di sistema completo, accurato e tempestivo
ID: SOC 2 Tipo 2 PI1.4 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Archiviazione completa accurata e tempestiva di input e output
ID: SOC 2 Tipo 2 PI1.5 Proprietà: Condiviso
Nome (Portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
La soluzione Backup di Azure deve essere abilitata per le macchine virtuali | È possibile garantire la protezione delle macchine virtuali di Azure abilitando Backup di Azure. Backup di Azure è una soluzione di protezione dei dati per Azure sicura e conveniente. | AuditIfNotExists, Disabled | 3.0.0 |
Controllare l'accesso fisico | CMA_0081 - Controllare l'accesso fisico | Manuale, Disabilitato | 1.1.0 |
Stabilire criteri e procedure di backup | CMA_0268 - Stabilire criteri e procedure di backup | Manuale, Disabilitato | 1.1.0 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MariaDB | Il database di Azure per MariaDB consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per MySQL | Il database di Azure per MySQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Il backup con ridondanza geografica deve essere abilitato per i database di Azure per PostgreSQL | Il database di Azure per PostgreSQL consente di scegliere l'opzione di ridondanza per il server di database. Può essere impostato sull'archiviazione di backup con ridondanza geografica in cui i dati non solo vengono archiviati all'interno dell'area in cui è ospitato il server, ma vengono anche replicati in un'area associata per fornire un'opzione di ripristino in caso di errore di un'area. La configurazione dell'archiviazione con ridondanza geografica per il backup è consentita solo durante la creazione del server. | Audit, Disabled | 1.0.1 |
Implementare i controlli per proteggere tutti i supporti | CMA_0314 - Implementare i controlli per proteggere tutti i supporti | Manuale, Disabilitato | 1.1.0 |
Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | CMA_0369 - Gestire l'input, l'output, l'elaborazione e l'archiviazione dei dati | Manuale, Disabilitato | 1.1.0 |
Rivedere attività e analisi delle etichette | CMA_0474 - Rivedere attività e analisi delle etichette | Manuale, Disabilitato | 1.1.0 |
Archiviare separatamente le informazioni di backup | CMA_C1293 - Archiviare separatamente le informazioni di backup | Manuale, Disabilitato | 1.1.0 |
Passaggi successivi
Articoli aggiuntivi su Criteri di Azure:
- Panoramica della Conformità con le normative.
- Vedere la struttura della definizione dell'iniziativa.
- Vedere altri esempi in Esempi di Criteri di Azure.
- Leggere Informazioni sugli effetti di Criteri.
- Informazioni su come correggere le risorse non conformi.