Mapping dei controlli dell'esempio di progetto Servizi condivisi ISO 27001

Importante

Il 11 luglio 2026, Blueprints (anteprima) sarà deprecato. Eseguire la migrazione delle definizioni e delle assegnazioni di progetto esistenti a specifiche di modello e stack di distribuzione. Gli artefatti del progetto devono essere convertiti in modelli JSON ARM o in file Bicep usati per definire gli stack di distribuzione. Per informazioni su come creare un artefatto come risorsa arm, vedere:

L'articolo seguente descrive il mapping dell'esempio di progetto Servizi condivisi di ISO 27001 di Azure Blueprints ai controlli ISO 27001.

I mapping seguenti fanno riferimento ai controlli ISO 27001:2013. Usare la barra di spostamento a destra per passare direttamente a uno specifico mapping. Molti controlli mappati vengono implementati con un'iniziativa di Criteri di Azure. Per esaminare l'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Individuare e selezionare quindi l'iniziativa dei criteri predefinita [Anteprima] Controlla controlli ISO 27001:2013 e distribuisci estensioni macchina virtuale specifiche per supportare i requisiti di controllo.

Importante

Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo ai criteri stessi e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di Criteri di Azure per questo esempio di progetto di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.

A.6.1.2 Separazione dei compiti

La presenza di un solo proprietario di sottoscrizioni di Azure non consente la ridondanza amministrativa. Al contrario, la presenza di troppi proprietari di sottoscrizioni di Azure può aumentare la probabilità che si verifichi una violazione tramite un account di proprietario compromesso. Questo progetto consente di mantenere un numero appropriato di proprietari di sottoscrizioni di Azure assegnando due definizioni di Criteri di Azure che controllano questo numero. La gestione delle autorizzazioni dei proprietari di sottoscrizioni consente di implementare la separazione appropriata dei compiti.

  • Per la sottoscrizione devono essere designati al massimo 3 proprietari
  • Alla sottoscrizione deve essere assegnato più di un proprietario

A.8.2.1 Classificazione delle informazioni

Il Servizio Valutazione della vulnerabilità di SQL può aiutare a individuare i dati sensibili archiviati nei database e include suggerimenti per la loro classificazione. Questo progetto assegna una definizione dei Criteri di Azure per controllare che le vulnerabilità identificate durante l'analisi della Valutazione della vulnerabilità di SQL vengano risolte.

  • Le vulnerabilità dei database SQL devono essere risolte

A.9.1.2 Accesso a reti e servizi di rete

Il Controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso degli utenti alle risorse di Azure. Questo progetto consente di controllare l'accesso alle risorse di Azure assegnando sette definizioni di Criteri di Azure. Questi criteri controllano l'uso dei tipi di risorse e le configurazioni che potrebbero consentire un accesso più permissivo alle risorse. Identificando le risorse in violazione di questi criteri, è possibile adottare azioni correttive per restringere l'accesso alla risorse di Azure consentendolo solo agli utenti autorizzati.

  • Mostra i risultati del controllo dalle macchine virtuali Linux in cui sono presenti account senza password
  • Mostra i risultati del controllo dalle macchine virtuali Linux che consentono connessioni remote da account senza password
  • È consigliabile eseguire la migrazione degli account di archiviazione alle nuove risorse di Azure Resource Manager
  • È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager
  • Controlla macchine virtuali che non usano dischi gestiti

A.9.2.3 Gestione dei diritti di accesso con privilegi

Questo progetto consente di restringere e controllare i diritti di accesso con privilegi assegnando quattro definizioni di Criteri di Azure per controllare gli account esterni con autorizzazioni di proprietario e/o di scrittura e gli account con autorizzazioni di proprietario e/o di scrittura per cui non è abilitata l'autenticazione a più fattori. Il Controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso degli utenti alle risorse di Azure. Questo progetto assegna tre definizioni di Criteri di Azure per controllare l'uso dell'autenticazione di Azure Active Directory per istanze di SQL Server e Service Fabric. L'uso dell'autenticazione di Azure Active Directory consente una gestione semplificata delle autorizzazioni e una gestione centralizzata delle identità degli utenti di database e di altri servizi Microsoft. Questo progetto assegna inoltre una definizione di Criteri di Azure per controllare l'uso di regole personalizzate del Controllo degli accessi in base al ruolo di Azure. Identificando dove vengono implementate regole personalizzate del Controllo degli accessi in base al ruolo di Azure, è possibile verificare l'esigenza e la corretta implementazione, perché tali regole sono soggette a errore.

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione
  • Gli account esterni con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione
  • Gli account esterni con autorizzazioni di scrittura devono essere rimossi dalla sottoscrizione
  • È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL
  • I cluster di Service Fabric deve usare solo Azure Active Directory per l'autenticazione client
  • Controlla l'uso di ruoli di controllo degli accessi in base al ruolo personalizzati

A.9.2.4 Gestione delle informazioni di autenticazione degli utenti tramite segreto

Questo progetto assegna tre definizioni di Criteri di Azure per controllare gli account per cui non è abilitata l'autenticazione a più fattori. L'autenticazione a più fattori consente di mantenere sicuri gli account anche se una parte delle informazioni di autenticazione viene compromessa. Monitorando gli account senza autenticazione a più fattori abilitata, è possibile identificare quelli che potrebbero venire compromessi con più probabilità. Questo progetto assegna anche due definizioni di Criteri di Azure che controllano le autorizzazioni del file delle password delle VM Linux per avvisare se non sono impostate correttamente. Questa configurazione consente di adottare azioni correttive per assicurare che gli autenticatori non vengano compromessi.

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione
  • Mostra i risultati del controllo dalle macchine virtuali Linux in cui le autorizzazioni per il file passwd non sono impostate su 0644

A.9.2.5 Revisione dei diritti di accesso utente

Il Controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso degli utenti alle risorse in Azure. Usando il portale di Azure, è possibile verificare chi ha accesso alle risorse di Azure e le relative autorizzazioni. Questo progetto assegna quattro definizioni di Criteri di Azure per controllare gli account la cui verifica dovrebbe essere prioritaria, inclusi gli account deprecati e quelli con autorizzazioni elevate.

  • Gli account deprecati devono essere rimossi dalla sottoscrizione
  • Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione
  • Gli account esterni con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione
  • Gli account esterni con autorizzazioni di scrittura devono essere rimossi dalla sottoscrizione

A.9.2.6 Rimozione o modifica dei diritti di accesso

Il Controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso degli utenti alle risorse in Azure. Usando Azure Active Directory e il Controllo degli accessi in base al ruolo di Azure, è possibile aggiornare i ruoli degli utenti in base alle modifiche organizzative. Se necessario, è possibile bloccare l'accesso degli account (oppure rimuoverli), rimuovendo immediatamente i diritti di accesso alle risorse di Azure. Questo progetto assegna due definizioni di Criteri di Azure per controllare gli account deprecati che sarebbe preferibile rimuovere.

  • Gli account deprecati devono essere rimossi dalla sottoscrizione
  • Gli account deprecati con autorizzazioni di proprietario devono essere rimossi dalla sottoscrizione

A.9.4.2 Procedure di accesso sicure

Questo progetto assegna tre definizioni di Criteri di Azure per controllare gli account per cui non è abilitata l'autenticazione a più fattori. Azure Multi-Factor Authentication offre ulteriore sicurezza richiedendo una seconda forma di autenticazione per un'autenticazione avanzata. Monitorando gli account senza autenticazione a più fattori abilitata, è possibile identificare quelli che potrebbero venire compromessi con più probabilità.

  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di proprietario per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata negli account con autorizzazioni di lettura per la sottoscrizione
  • L'autenticazione MFA deve essere abilitata per gli account con autorizzazioni di scrittura per la sottoscrizione

A.9.4.3 Sistema di gestione delle password

Questo progetto consente di imporre password complesse assegnando 10 definizioni di Criteri di Azure che controllano le VM Windows per cui non è applicato il requisito minimo di complessità o altri requisiti delle password. Identificando le VM in violazione dei criteri di complessità delle password, è possibile adottare azioni correttive per assicurarsi che le password di tutti gli account utente delle VM siano conformi ai criteri.

  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui non è abilitata l'impostazione relativa alla complessità della password
  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui la validità minima della password non è impostata su 70 giorni
  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui la validità minima della password non è impostata su 1 giorno
  • Mostra i risultati del controllo dalle macchine virtuali Windows in cui la lunghezza minima della password non è limitata a 14 caratteri
  • Mostra i risultati del controllo dalle macchine virtuali Windows che consentono il riutilizzo delle 24 password precedenti

A.10.1.1 Criteri sull'uso dei controlli crittografici

Questo progetto consente di applicare i criteri sull'uso dei controlli crittografici assegnando 13 definizioni di Criteri di Azure che applicano specifici controlli crittografici e controllano l'uso di impostazioni di crittografia meno sicure. Identificando le risorse di Azure le cui configurazioni di crittografia potrebbero non essere ottimali, è possibile adottare azioni correttive per assicurarsi che le risorse siano configurate in conformità ai criteri di sicurezza delle informazioni. In particolare, i criteri assegnati da questo progetto richiedono la crittografia per gli account di archiviazione BLOB e gli account di archiviazione Data Lake; richiedere transparent data encryption nei database SQL; controllare la crittografia mancante per gli account di archiviazione, i database SQL, i dischi delle macchine virtuali e le variabili dell'account di automazione; controllare le connessioni non sicure agli account di archiviazione, alle app per le funzioni, all'app Web, alle app per le API e alla cache Redis; controllare la crittografia della password della macchina virtuale debole; e controllano le comunicazioni di Service Fabric non crittografate.

  • L'app per le funzioni deve essere accessibile solo tramite HTTPS
  • L'applicazione Web deve essere accessibile solo tramite HTTPS
  • L'app per le API deve essere accessibile solo tramite HTTPS
  • Mostra i risultati del controllo dalle macchine virtuali Windows che non archiviano le password usando la crittografia reversibile
  • La crittografia del disco deve essere applicata nelle macchine virtuali
  • Le variabili dell'account di automazione devono essere crittografate
  • Devono essere abilitate solo le connessioni sicure alla cache di Azure per Redis
  • È consigliabile abilitare il trasferimento sicuro agli account di archiviazione
  • La proprietà ClusterProtectionLevel dei cluster di Service Fabric dovrebbe essere impostata su EncryptAndSign
  • È consigliabile abilitare Transparent Data Encryption nei database SQL

A.12.4.1 Registrazione di eventi

Questo progetto consente di assicurarsi che gli eventi di sistema vengano registrati assegnando sette definizioni di Criteri di Azure che controllano le impostazioni dei log sulle risorse di Azure. I log di diagnostica forniscono informazioni dettagliate sulle operazioni eseguite nelle risorse di Azure.

  • Controlla la distribuzione di Dependency Agent - Immagine macchina virtuale (sistema operativo) non in elenco
  • Controlla la distribuzione di Dependency Agent nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • [Anteprima]: Controlla la distribuzione dell'agente di Log Analytics - Immagine macchina virtuale (sistema operativo) non elencata
  • Controlla la distribuzione dell'agente di Log Analytics nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • Audit diagnostic setting (Controllare le impostazioni di diagnostica)
  • È consigliabile abilitare il controllo in SQL Server

A.12.4.3 Log amministratore e operatore

Questo progetto consente di assicurarsi che gli eventi di sistema vengano registrati assegnando sette definizioni di Criteri di Azure che controllano le impostazioni dei log sulle risorse di Azure. I log di diagnostica forniscono informazioni dettagliate sulle operazioni eseguite nelle risorse di Azure.

  • Controlla la distribuzione di Dependency Agent - Immagine macchina virtuale (sistema operativo) non in elenco
  • Controlla la distribuzione di Dependency Agent nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • [Anteprima]: Controlla la distribuzione dell'agente di Log Analytics - Immagine macchina virtuale (sistema operativo) non elencata
  • Controlla la distribuzione dell'agente di Log Analytics nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • Audit diagnostic setting (Controllare le impostazioni di diagnostica)
  • È consigliabile abilitare il controllo in SQL Server

A.12.4.4 Sincronizzazione dell'orologio

Questo progetto consente di assicurarsi che gli eventi di sistema vengano registrati assegnando sette definizioni di Criteri di Azure che controllano le impostazioni dei log sulle risorse di Azure. I log di Azure si basano sulla sincronizzazione degli orologi interni per creare un record correlato al tempo degli eventi nelle risorse.

  • Controlla la distribuzione di Dependency Agent - Immagine macchina virtuale (sistema operativo) non in elenco
  • Controlla la distribuzione di Dependency Agent nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • [Anteprima]: Controlla la distribuzione dell'agente di Log Analytics - Immagine macchina virtuale (sistema operativo) non elencata
  • Controlla la distribuzione dell'agente di Log Analytics nei set di scalabilità di macchine virtuali - Immagine macchina virtuale (sistema operativo) non in elenco
  • Audit diagnostic setting (Controllare le impostazioni di diagnostica)
  • È consigliabile abilitare il controllo in SQL Server

A.12.5.1 Installazione del software nei sistemi operativi

Il controllo applicazione adattivo è una soluzione di Centro sicurezza di Azure che consente di controllare quali applicazioni possono essere eseguite nelle VM situate in Azure. Questo progetto assegna una definizione di Criteri di Azure che monitora le modifiche apportate al set di applicazioni consentite. Questa funzionalità consente di controllare l'installazione del software e delle applicazioni nelle macchine virtuali di Azure.

  • I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer

A.12.6.1 Gestione di vulnerabilità tecniche

Questo progetto consente di gestire le vulnerabilità dei sistemi informativi assegnando cinque definizioni di Criteri di Azure che monitorano gli aggiornamenti di sistema mancanti, oltre alle vulnerabilità del sistema operativo, di SQL e delle macchine virtuali nel Centro sicurezza di Azure. Centro sicurezza di Azure fornisce funzionalità di report che consentono di ricevere informazioni dettagliate in tempo reale sullo stato di sicurezza delle risorse di Azure distribuite.

  • Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure
  • Gli aggiornamenti di sistema devono essere installati nelle macchine
  • Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte
  • Le vulnerabilità dei database SQL devono essere risolte
  • Le vulnerabilità devono essere risolte tramite una soluzione di valutazione della vulnerabilità

A.12.6.2 Restrizioni sull'installazione di software

Il controllo applicazione adattivo è una soluzione di Centro sicurezza di Azure che consente di controllare quali applicazioni possono essere eseguite nelle VM situate in Azure. Questo progetto assegna una definizione di Criteri di Azure che monitora le modifiche apportate al set di applicazioni consentite. Le restrizioni sull'installazione di software consentono di ridurre la probabilità che vengano introdotte vulnerabilità software.

  • I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer

A.13.1.1 Controlli di rete

Questo progetto consente di gestire e controllare le reti assegnando una definizione di Criteri di Azure che monitora i gruppi di sicurezza di rete con regole permissive. Le regole troppo permissive potrebbero consentire l'accesso non autorizzato alla rete e dovranno essere riviste. Questo progetto assegna anche tre definizioni di Criteri di Azure che monitorano endpoint, applicazioni e account di archiviazione non protetti. Gli endpoint e le applicazioni non protetti da un firewall e gli account di archiviazione con accesso illimitato possono consentire l'accesso non autorizzato alle informazioni contenute nel sistema informativo.

  • L'accesso tramite endpoint con connessione Internet deve essere limitato
  • Gli account di archiviazione devono limitare l'accesso alla rete

A.13.2.1 Criteri e procedure di trasferimento delle informazioni

Il progetto consente di garantire che il trasferimento delle informazioni con i servizi di Azure sia sicuro assegnando due definizioni di Criteri di Azure per controllare le connessioni non sicure agli account di archiviazione e cache di Azure per Redis.

  • Devono essere abilitate solo le connessioni sicure alla cache di Azure per Redis
  • È consigliabile abilitare il trasferimento sicuro agli account di archiviazione

Passaggi successivi

Dopo aver esaminato il mapping dei controlli del progetto Servizi condivisi ISO 27001, vedere gli articoli seguenti per informazioni sull'architettura e su come distribuire questo esempio:

Altri articoli sui progetti e su come usarli: