Dettagli dell'iniziativa predefinita CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure per enti pubblici)

L'articolo seguente illustra in dettaglio il mapping della definizione dell'iniziativa predefinita conformità alle normative Criteri di Azure ai domini di conformità e ai controlli in CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure per enti pubblici). Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark 1.1.0. Per informazioni sulla Proprietà, vedere Struttura delle definizioni di criteri in Criteri di Azure e Responsabilità condivisa nel cloud.

I mapping seguenti sono relativi ai controlli CIS Microsoft Azure Foundations Benchmark 1.1.0 . Molti controlli vengono implementati con una definizione dell'iniziativa Criteri di Azure. Per esaminare la definizione dell'iniziativa completa, aprire Criteri nel portale di Azure e selezionare la pagina Definizioni. Individuare e selezionare quindi la definizione dell'iniziativa predefinita CIS Microsoft Azure Foundations Benchmark v1.1.0 Per la conformità alle normative.

Importante

Ogni controllo tra quelli riportati di seguito è associato a una o più definizioni di Criteri di Azure. Questi criteri possono aiutare a valutare la conformità con il controllo. In molti casi tuttavia non si tratta di una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di per sé, Conforme in Criteri di Azure si riferisce solo alle definizioni dei criteri e non garantisce che l'utente sia completamente conforme a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra domini di conformità, controlli e definizioni di Criteri di Azure per questo standard di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, vedere la cronologia dei commit di GitHub.

1 Gestione delle identità e degli accessi

Assicurarsi che la funzionalità di autenticazione a più fattori sia abilitata per tutti gli utenti con privilegi

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 1.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli account con autorizzazioni di proprietario per le risorse di Azure devono essere abilitati per L'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con autorizzazioni di proprietario per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0
Gli account con autorizzazioni di scrittura per le risorse di Azure devono essere abilitati per MFA È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di scrittura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che la funzionalità di autenticazione a più fattori sia abilitata per tutti gli utenti senza privilegi

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 1.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli account con autorizzazioni di lettura per le risorse di Azure devono essere abilitati per L'autenticazione a più fattori È necessario abilitare Multi-Factor Authentication (MFA) per tutti gli account della sottoscrizione con privilegi di lettura per evitare una violazione di account o risorse. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che non siano presenti utenti guest

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 1.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli account guest con autorizzazioni di proprietario per le risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con autorizzazioni di proprietario in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di lettura per le risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di lettura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0
Gli account guest con autorizzazioni di scrittura per le risorse di Azure devono essere rimossi È necessario rimuovere dalla sottoscrizione gli account esterni con privilegi di scrittura in modo da evitare l'accesso non monitorato. AuditIfNotExists, Disabled 1.0.0

2 Centro sicurezza

Assicurarsi che sia selezionato il piano tariffario Standard

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Azure Defender per i server di database SQL di Azure deve essere abilitato Azure Defender per SQL fornisce funzionalità per l'individuazione e la mitigazione di potenziali vulnerabilità del database, il rilevamento di attività anomale che possono indicare minacce ai database SQL e l'individuazione e la classificazione di dati sensibili. AuditIfNotExists, Disabled 1.0.2
Azure Defender per i server deve essere abilitato Azure Defender per i server fornisce protezione dalle minacce in tempo reale per i carichi di lavoro dei server e genera raccomandazioni per la protezione avanzata e avvisi sulle attività sospette. AuditIfNotExists, Disabled 1.0.3
Microsoft Defender per contenitori deve essere abilitato Microsoft Defender per contenitori offre protezione avanzata, valutazione delle vulnerabilità e protezioni in fase di esecuzione per gli ambienti Kubernetes azure, ibridi e multi-cloud. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender per Archiviazione (versione classica) deve essere abilitato Microsoft Defender per Archiviazione (versione classica) fornisce rilevamenti di tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli account di archiviazione. AuditIfNotExists, Disabled 1.0.4

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora accesso JIT alla rete" non sia disabilitata

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.12 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le porte di gestione delle macchine virtuali devono essere protette tramite un controllo di accesso alla rete JIT I possibili accessi JIT alla rete verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.0.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora l'inserimento delle applicazioni adattive nell'elenco elementi consentiti" non sia disabilitata

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.13 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
I controlli applicazioni adattivi per la definizione delle applicazioni sicure devono essere abilitati nei computer Abilita i controlli applicazioni per definire l'elenco delle applicazioni sicure note in esecuzione nei computer e avvisare l'utente quando vengono eseguite altre applicazioni. In questo modo si rafforza la protezione dei computer dal malware. Per semplificare il processo di configurazione e gestione delle regole, il Centro sicurezza usa Machine Learning per analizzare le applicazioni in esecuzione in ogni computer e suggerire l'elenco di applicazioni sicure note. AuditIfNotExists, Disabled 3.0.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora controllo SQL" non sia disabilitata

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.14 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare il controllo in SQL Server Abilitare il controllo in SQL Server per verificare le attività del database in tutti i database sul server e salvarle in un log di controllo. AuditIfNotExists, Disabled 2.0.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora crittografia SQL" non sia disabilitata

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.15 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare Transparent Data Encryption nei database SQL Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità AuditIfNotExists, Disabled 2.0.0

Assicurarsi che il criterio "Indirizzi di posta elettronica dei contatti di sicurezza" sia configurato

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.16 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per le sottoscrizioni deve essere impostato un indirizzo di posta elettronica di contatto per i problemi relativi alla sicurezza Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, impostare un contatto di sicurezza per la ricezione delle notifiche tramite posta elettronica dal Centro sicurezza. AuditIfNotExists, Disabled 1.0.1

Assicurarsi che il criterio "Invia una notifica tramite posta elettronica per avvisi con gravità elevata" sia impostato su "Sì"

ID: raccomandazione CIS Microsoft Azure Foundations Benchmark 2.18 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare le notifiche di posta elettronica per gli avvisi con gravità alta Per garantire che le persone pertinenti all'interno dell'organizzazione ricevano una notifica in caso di potenziale violazione della sicurezza in una delle sottoscrizioni, abilitare l'invio delle notifiche tramite posta elettronica per gli avvisi con gravità elevata nel Centro sicurezza. AuditIfNotExists, Disabled 1.0.1

Assicurarsi che "Invia un messaggio di posta elettronica anche ai proprietari della sottoscrizione" sia impostata su 'Sì'

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.19 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare le notifiche di posta elettronica al proprietario della sottoscrizione per gli avvisi con gravità alta Per garantire che i proprietari della sottoscrizione ricevano una notifica in caso di potenziale violazione della sicurezza nella sottoscrizione, impostare l'invio delle notifiche tramite posta elettronica ai proprietari della sottoscrizione per gli avvisi con gravità elevata nel Centro sicurezza. AuditIfNotExists, Disabled 2.0.0

Assicurarsi che "Provisioning automatico dell'agente di monitoraggio" sia impostata su "Sì"

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 2.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare il provisioning automatico dell'agente di Log Analytics nella sottoscrizione Per monitorare le minacce e le vulnerabilità della sicurezza, Centro sicurezza di Azure raccoglie i dati dalle macchine virtuali di Azure. I dati vengono raccolti dall'agente di Log Analytics, precedentemente noto come Microsoft Monitoring Agent (MMA), che esegue la lettura di varie configurazioni relative alla sicurezza e log eventi dalla macchina virtuale e copia i dati nell'area di lavoro Log Analytics per l'analisi. È consigliabile abilitare il provisioning automatico per distribuire automaticamente l'agente in tutte le macchine virtuali di Azure supportate e in tutte le nuove macchine virtuali che vengono create. AuditIfNotExists, Disabled 1.0.1

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora aggiornamenti del sistema" non sia disabilitata

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli aggiornamenti di sistema devono essere installati nelle macchine Gli aggiornamenti di sistema per la sicurezza nei server verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.0.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora vulnerabilità del sistema operativo" non sia disabilitata

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le vulnerabilità nella configurazione di sicurezza delle macchine devono essere risolte I server che non soddisfano la baseline configurata verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.1.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora protezione endpoint" non sia disabilitata

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure I server in cui non è installato un agente di Endpoint Protection verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.1.0

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Monitora crittografia disco" non sia disabilitata

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 2.6 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione Per impostazione predefinita, il sistema operativo e i dischi dati di una macchina virtuale vengono crittografati inattivi tramite chiavi gestite dalla piattaforma. I dischi temporanei, le cache dei dati e il flusso di dati tra calcolo e archiviazione non vengono crittografati. Ignorare questa raccomandazione se: 1. tramite crittografia at-host o 2. La crittografia lato server in Managed Disks soddisfa i requisiti di sicurezza. Per altre informazioni, vedere Crittografia lato server di Azure Disk Archiviazione: https://aka.ms/disksse, Offerte di crittografia dischi diverse:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Assicurarsi che l'impostazione dei criteri predefinita del Centro sicurezza di Azure "Abilita monitoraggio firewall di nuova generazione" non sia disabilitata

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 2.9 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le macchine virtuali con connessione Internet devono essere protette con i gruppi di sicurezza di rete Protegge le macchine virtuali da potenziali minacce limitandone l'accesso con i gruppi di sicurezza di rete. Per altre informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere https://aka.ms/nsg-doc AuditIfNotExists, Disabled 3.0.0
Le subnet devono essere associate a un gruppo di sicurezza di rete È possibile proteggere la subnet dalle minacce potenziali limitando l'accesso alla subnet con un gruppo di sicurezza di rete. I gruppi di sicurezza di rete contengono un elenco di regole ACL (elenco di controllo di accesso) che consentono o negano il traffico di rete alla subnet. AuditIfNotExists, Disabled 3.0.0

3 account Archiviazione

Assicurarsi che l'opzione "Trasferimento sicuro obbligatorio" sia impostata su "Abilitato".

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 3.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare il trasferimento sicuro agli account di archiviazione Requisito di controllo del trasferimento sicuro nell'account di archiviazione. Il trasferimento sicuro è un'opzione che impone all'account di archiviazione di accettare richieste solo da connessioni protette (HTTPS). L'uso di HTTPS garantisce l'autenticazione tra il server e il servizio e protegge i dati in transito dagli attacchi a livello rete, come attacchi man-in-the-middle, eavesdropping e hijack della sessione Audit, Deny, Disabled 2.0.0

Assicurarsi che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Nega

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 3.7 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli account di archiviazione devono limitare l'accesso alla rete L'accesso di rete agli account di archiviazione deve essere limitato. Configurare regole di rete in modo che l'account di archiviazione sia accessibile solo alle applicazioni provenienti da reti consentite. Per consentire connessioni da client Internet o locali specifici, è possibile concedere l'accesso al traffico da reti virtuali di Azure specifiche o a intervalli di indirizzi IP Internet pubblici Audit, Deny, Disabled 1.1.1

Assicurarsi che il criterio "Servizi Microsoft attendibili" sia abilitato per l'accesso all'account di archiviazione

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 3.8 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli account di archiviazione devono consentire l'accesso da servizi Microsoft attendibili Alcuni servizi Microsoft che interagiscono con gli account di archiviazione vengono eseguiti da reti alle quali non è possibile concedere l'accesso tramite le regole di rete. Per far sì che questo tipo di servizi funzioni come previsto, consentire al set di servizi Microsoft attendibili di ignorare le regole di rete. Questi servizi usano quindi l'autenticazione avanzata per accedere all'account di archiviazione. Audit, Deny, Disabled 1.0.0

4 Servizi di database

Assicurarsi che "Controllo" sia impostato su "Attivato"

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare il controllo in SQL Server Abilitare il controllo in SQL Server per verificare le attività del database in tutti i database sul server e salvarle in un log di controllo. AuditIfNotExists, Disabled 2.0.0

Assicurarsi che la protezione TDE di SQL Server sia crittografata con BYOK (Bring Your Own Key)

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 4.10 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le istanze gestite di SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi L'implementazione di Transparent Data Encryption con la chiave personale offre maggiore trasparenza e controllo su TDE Protector, sicurezza avanzata con un servizio esterno supportato dal modulo di protezione hardware e la promozione della separazione dei compiti. Questa raccomandazione si applica alle organizzazioni con un requisito di conformità correlato. Audit, Deny, Disabled 2.0.0
I server SQL devono usare chiavi gestite dal cliente per la crittografia dei dati inattivi L'implementazione di Transparent Data Encryption con la chiave personale offre maggiore trasparenza e controllo su TDE Protector, sicurezza avanzata con un servizio esterno supportato dal modulo di protezione hardware e la promozione della separazione dei compiti. Questa raccomandazione si applica alle organizzazioni con un requisito di conformità correlato. Audit, Deny, Disabled 2.0.1

Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database MySQL

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.11 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Il criterio Imponi connessione SSL deve essere abilitato per i server di database MySQL Database di Azure per il server MySQL supporta la connessione alle applicazioni client tramite Secure Sockets Layer (SSL). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. Audit, Disabled 1.0.1

Assicurarsi che il parametro del server "log_checkpoints" sia impostato su "Sì" per il server di database PostgreSQL

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.12 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
L'impostazione di registrazione dei punti di controllo deve essere abilitata per i server di database PostgreSQL Questo criterio consente di controllare i database PostgreSQL nell'ambiente corrente in cui l'impostazione log_checkpoints non è abilitata. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il criterio "Imponi connessione SSL" sia abilitato per il server di database PostgreSQL

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 4.13 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Il criterio Imponi connessione SSL deve essere abilitato per i server di database PostgreSQL Il database di Azure per PostgreSQL supporta la connessione del server di database di Azure per PostgreSQL alle applicazioni client tramite SSL (Secure Sockets Layer). L'imposizione di connessioni SSL tra il server di database e le applicazioni client garantisce la protezione da attacchi 'man in the middle' tramite la crittografia del flusso di dati tra il server e l'applicazione. Questa configurazione impone che SSL sia sempre abilitato per l'accesso al server di database. Audit, Disabled 1.0.1

Assicurarsi che il parametro del server "log_connections" sia impostato su "Sì" per il server di database PostgreSQL

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.14 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
L'impostazione di registrazione delle connessioni deve essere abilitata per i server di database PostgreSQL Questo criterio consente di controllare i database PostgreSQL nell'ambiente corrente in cui l'impostazione log_connections non è abilitata. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il parametro del server "log_disconnections" sia impostato su "Sì" per il server di database PostgreSQL

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 4.15 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
L'impostazione di registrazione delle disconnessioni deve essere abilitata per i server di database PostgreSQL. Questo criterio consente di controllare i database PostgreSQL nell'ambiente corrente in cui l'impostazione log_disconnections non è abilitata. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il parametro del server "connection_throttling" sia impostato su "Sì" per il server di database PostgreSQL

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 4.17 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
La limitazione delle connessioni per i server di database PostgreSQL deve essere abilitata Questo criterio consente di controllare gli eventuali database PostgreSQL per cui non è abilitata la limitazione delle connessioni nell'ambiente corrente. Questa impostazione abilita la limitazione delle connessioni temporanea per indirizzo IP nel caso di un numero eccessivo di errori di accesso con password non valida. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che "AuditActionGroups" nel criterio "controllo" per un server SQL sia impostato correttamente

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le impostazioni di controllo SQL devono avere gruppi di azione configurati per acquisire attività critiche La proprietà AuditActionsAndGroups deve contenere almeno SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP per garantire una registrazione di controllo accurata AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il periodo di conservazione dei dati di controllo sia "superiore a 90 giorni"

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
I server SQL con il controllo nella destinazione dell'account di archiviazione devono essere configurati con un periodo di conservazione di 90 giorni o superiore Ai fini dell'indagine degli eventi imprevisti, è consigliabile impostare la conservazione dei dati per il controllo di SQL Server sulla destinazione dell'account di archiviazione su almeno 90 giorni. Verificare di soddisfare le regole di conservazione necessarie per le aree in cui si lavora. Ciò è talvolta necessario per la conformità agli standard normativi. AuditIfNotExists, Disabled 3.0.0

Assicurarsi che "Sicurezza dei dati avanzata" in un server SQL sia impostata su "Attivata"

ID: raccomandazione CIS Microsoft Azure Foundations Benchmark 4.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Azure Defender per SQL deve essere abilitato per i server Azure SQL non protetti Controlla server SQL senza Sicurezza dei dati avanzata AuditIfNotExists, Disabled 2.0.1
Azure Defender per SQL deve essere abilitato per le Istanze gestite di SQL non protette Controlla ogni istanza gestita di SQL senza Sicurezza dei dati avanzata. AuditIfNotExists, Disabled 1.0.2

Assicurarsi che l'amministratore di Azure Active Directory sia configurato

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 4.8 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL Controlla il provisioning di un amministratore di Azure Active Directory per il server SQL per abilitare l'autenticazione di Azure AD. L'autenticazione di Azure AD consente una gestione semplificata delle autorizzazioni e una gestione centralizzata delle identità di utenti di database e di altri servizi Microsoft AuditIfNotExists, Disabled 1.0.0

Assicurarsi che "Crittografia dati" sia impostato su "Attivato" in un database SQL

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 4.9 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare Transparent Data Encryption nei database SQL Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità AuditIfNotExists, Disabled 2.0.0

5 Registrazione e monitoraggio

Assicurarsi che esista un profilo di log

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le sottoscrizioni di Azure devono avere un profilo di log per il log attività Questo criterio verifica se è abilitato un profilo di log per l'esportazione dei log attività. Controlla se non è stato creato un profilo di log per esportare i log in un account di archiviazione o in un hub eventi. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che la conservazione del log attività sia impostata su un valore di 365 giorni o superiore

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Il log attività deve essere conservato per almeno un anno Questo criterio controlla il log attività per verificare se la conservazione è impostata o meno su 365 giorni o per sempre (giorni di conservazione impostati su 0). AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il profilo di controllo acquisisca tutte le attività

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Il profilo di log di Monitoraggio di Azure deve raccogliere i log per le categorie 'scrittura', 'eliminazione' e 'azione' Questo criterio garantisce che un profilo di log raccolga i log per le categorie 'scrittura, 'eliminazione' e 'azione' AuditIfNotExists, Disabled 1.0.0

Assicurarsi che il profilo di log acquisisca i log attività per tutte le aree, incluse quelle globali

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Monitoraggio di Azure deve raccogliere i log attività da tutte le aree Questo criterio controlla il profilo del log di Monitoraggio di Azure che non esporta le attività da tutte le aree supportate da Azure, incluse quelle globali. AuditIfNotExists, Disabled 2.0.0

Assicurarsi che l'account di archiviazione contenente il contenitore con i log attività sia crittografato con BYOK (Bring Your Own Key)

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.6 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
L'account di archiviazione che include il contenitore con i log attività deve essere crittografato tramite BYOK Questo criterio verifica se l'account di archiviazione che include il contenitore con i log attività è crittografato tramite BYOK. Il criterio funziona solo se l'account di archiviazione risiede nella stessa sottoscrizione dei log attività per impostazione predefinita. Per altre informazioni sulla crittografia dei dati inattivi in Archiviazione di Azure, vedere https://aka.ms/azurestoragebyok. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che la registrazione per l'insieme di credenziali delle credenziali di Azure sia abilitata

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.1.7 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
I log delle risorse devono essere abilitati in Key Vault Controllare l'abilitazione dei log delle risorse. consentendo di ricreare la traccia delle attività da usare a fini di controllo se si verifica un problema di sicurezza o se la rete viene compromessa AuditIfNotExists, Disabled 5.0.0

Assicurarsi che esista un avviso del log attività per l'assegnazione di criteri di creazione

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni dei criteri specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni dei criteri specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 3.0.0

Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento del gruppo di sicurezza di rete

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni amministrative specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per l'eliminazione del gruppo di sicurezza di rete

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni amministrative specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una regola del gruppo di sicurezza di rete

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni amministrative specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per l'eliminazione di una regola del gruppo di sicurezza di rete

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni amministrative specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per la creazione o l'aggiornamento di una soluzione di sicurezza

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.6 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni di sicurezza specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni di sicurezza specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per l'eliminazione di una soluzione di sicurezza

ID: raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.7 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni di sicurezza specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni di sicurezza specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per la creazione, l'aggiornamento o l'eliminazione di una regola del firewall di SQL Server

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.8 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni amministrative specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni amministrative specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che esista un avviso del log attività per l'aggiornamento dei criteri di sicurezza

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 5.2.9 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Per operazioni di sicurezza specifiche deve esistere un avviso del log attività Questo criterio controlla operazioni di sicurezza specifiche per cui non sono configurati avvisi del log attività. AuditIfNotExists, Disabled 1.0.0

6 Rete

Assicurarsi che Network Watcher sia abilitato

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 6.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile abilitare Network Watcher Network Watcher è un servizio a livello di area che permette di monitorare e diagnosticare le condizioni al livello di scenario di rete da, verso e all'interno di Azure. Il monitoraggio a livello di scenario permette di diagnosticare i problemi in una visualizzazione completa a livello di rete. È necessario creare un gruppo di risorse network watcher in ogni area in cui è presente una rete virtuale. Un avviso è abilitato se un gruppo di risorse network watcher non è disponibile in una determinata area. AuditIfNotExists, Disabled 3.0.0

7 Macchine virtuali

Assicurarsi che il "Disco del sistema operativo" sia crittografato

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 7.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione Per impostazione predefinita, il sistema operativo e i dischi dati di una macchina virtuale vengono crittografati inattivi tramite chiavi gestite dalla piattaforma. I dischi temporanei, le cache dei dati e il flusso di dati tra calcolo e archiviazione non vengono crittografati. Ignorare questa raccomandazione se: 1. tramite crittografia at-host o 2. La crittografia lato server in Managed Disks soddisfa i requisiti di sicurezza. Per altre informazioni, vedere Crittografia lato server di Azure Disk Archiviazione: https://aka.ms/disksse, Offerte di crittografia dischi diverse:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Assicurarsi che i "Dischi dati" siano crittografati

ID: raccomandazione CIS Microsoft Azure Foundations Benchmark 7.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione Per impostazione predefinita, il sistema operativo e i dischi dati di una macchina virtuale vengono crittografati inattivi tramite chiavi gestite dalla piattaforma. I dischi temporanei, le cache dei dati e il flusso di dati tra calcolo e archiviazione non vengono crittografati. Ignorare questa raccomandazione se: 1. tramite crittografia at-host o 2. La crittografia lato server in Managed Disks soddisfa i requisiti di sicurezza. Per altre informazioni, vedere Crittografia lato server di Azure Disk Archiviazione: https://aka.ms/disksse, Offerte di crittografia dischi diverse:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3

Assicurarsi che siano installate solo le estensioni approvate

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Devono essere installate solo le estensioni macchina virtuale approvate Questo criterio regolamenta le estensioni macchina virtuale non approvate. Audit, Deny, Disabled 1.0.0

Assicurarsi che vengano applicate le patch più recenti del sistema operativo per tutte le macchine virtuali

ID: CIS Microsoft Azure Foundations Benchmark raccomandazione 7.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Gli aggiornamenti di sistema devono essere installati nelle macchine Gli aggiornamenti di sistema per la sicurezza nei server verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.0.0

Assicurarsi che venga installata la protezione endpoint per tutte le Macchine virtuali di Microsoft Azure

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 7.6 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
Monitorare il server senza Endpoint Protection nel Centro sicurezza di Azure I server in cui non è installato un agente di Endpoint Protection verranno monitorati dal Centro sicurezza di Azure che invierà i consigli corrispondenti AuditIfNotExists, Disabled 3.1.0

8 Altre considerazioni sulla sicurezza

Assicurarsi che l'insieme di credenziali delle chiavi sia recuperabile

ID: raccomandazione CIS Microsoft Azure Foundations Benchmark 8.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile che la protezione dall'eliminazione sia abilitata per gli insiemi di credenziali delle chiavi L'eliminazione dolosa di un insieme di credenziali delle chiavi può causare la perdita permanente di dati. È possibile evitare la perdita permanente dei dati abilitando la protezione dall'eliminazione temporanea e l'eliminazione temporanea. La protezione dalla rimozione definitiva consente di rispondere a questi tipi di attacco imponendo un periodo di conservazione obbligatorio per gli insiemi di credenziali delle chiavi eliminati temporaneamente. Nessuno all'interno dell'organizzazione né Microsoft sarà in grado di rimuovere definitivamente gli insiemi di credenziali delle chiavi durante il periodo di conservazione associato all'eliminazione temporanea. Tenere presente che gli insiemi di credenziali delle chiavi creati dopo il 1° settembre 2019 hanno l'eliminazione temporanea abilitata per impostazione predefinita. Audit, Deny, Disabled 2.1.0

Abilitare il controllo degli accessi in base al ruolo con il servizio Azure Kubernetes

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 8.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
È consigliabile usare il Controllo degli accessi in base al ruolo di Azure nei servizi Kubernetes Per fornire un filtro granulare sulle azioni che gli utenti possono eseguire, usare il controllo degli Controllo di accesso accessi in base al ruolo di Azure per gestire le autorizzazioni nei cluster del servizio Kubernetes e configurare i criteri di autorizzazione pertinenti. Audit, Disabled 1.0.3

9 AppService

Assicurarsi che l'autenticazione del servizio app sia impostata nel servizio app di Azure

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 9.1 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
servizio app le app devono avere l'autenticazione abilitata app Azure l'autenticazione del servizio è una funzionalità che può impedire alle richieste HTTP anonime di raggiungere l'app Web o autenticare quelle con token prima di raggiungere l'app Web. AuditIfNotExists, Disabled 2.0.1
Per le app per le funzioni deve essere abilitata l'autenticazione app Azure l'autenticazione del servizio è una funzionalità che può impedire alle richieste HTTP anonime di raggiungere l'app per le funzioni o autenticare quelle con token prima di raggiungere l'app per le funzioni. AuditIfNotExists, Disabled 3.0.0

Assicurarsi che la "versione di HTTP" sia la più recente, se usata per eseguire l'app Web

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 9.10 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
servizio app le app devono usare la versione HTTP più recente Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 4.0.0
Le app per le funzioni devono usare la versione HTTP più recente Periodicamente, per HTTP vengono rilasciate versioni più recenti, sia a causa di difetti di sicurezza o per includere funzionalità aggiuntive. È consigliabile usare la versione di HTTP più recente per le app Web per poter sfruttare le eventuali correzioni per la sicurezza e/o le nuove funzionalità dell'ultima versione. AuditIfNotExists, Disabled 4.0.0

Assicurarsi che l'app Web reindirizzi tutto il traffico HTTP a HTTPS nel servizio app Azure

ID: RACCOMANDAZIONE CIS Microsoft Azure Foundations Benchmark 9.2 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
servizio app le app devono essere accessibili solo tramite HTTPS L'uso di HTTPS assicura l'autenticazione di server/servizi e protegge i dati in transito da attacchi di intercettazione a livello rete. Audit, Disabled, Deny 4.0.0

Assicurarsi che l'app Web usi la versione più recente della crittografia TLS

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 9.3 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
servizio app le app devono usare la versione più recente di TLS Periodicamente, le versioni più recenti vengono rilasciate per TLS a causa di difetti di sicurezza, includono funzionalità aggiuntive e migliorano la velocità. Eseguire l'aggiornamento alla versione più recente di TLS per servizio app app per sfruttare le correzioni di sicurezza, se presenti e/o nuove funzionalità della versione più recente. AuditIfNotExists, Disabled 2.0.1
Le app per le funzioni devono usare la versione più recente di TLS Periodicamente, le versioni più recenti vengono rilasciate per TLS a causa di difetti di sicurezza, includono funzionalità aggiuntive e migliorano la velocità. Eseguire l'aggiornamento alla versione più recente di TLS per le app per le funzioni per sfruttare le correzioni di sicurezza, se presenti e/o nuove funzionalità della versione più recente. AuditIfNotExists, Disabled 2.0.1

Assicurarsi che l'opzione "Certificati client (certificati client in ingresso)" dell'app Web sia impostata su "Sì"

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 9.4 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
[Deprecato]: le app per le funzioni devono avere abilitato "Certificati client (certificati client in ingresso)" I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con certificati validi potranno raggiungere l'app. Questo criterio è stato sostituito da un nuovo criterio con lo stesso nome perché Http 2.0 non supporta i certificati client. Audit, Disabled 3.1.0-deprecato
servizio app le app devono avere certificati client (certificati client in ingresso) abilitati I certificati client consentono all'app di richiedere un certificato per le richieste in ingresso. Solo i client con un certificato valido potranno raggiungere l'app. Questo criterio si applica alle app con versione Http impostata su 1.1. AuditIfNotExists, Disabled 1.0.0

Assicurarsi che l'opzione Registra con Azure Active Directory sia abilitata nel Servizio app

ID: Raccomandazione CIS Microsoft Azure Foundations Benchmark 9.5 Proprietà: Condiviso

Nome
(Portale di Azure)
Descrizione Effetti Versione
(GitHub)
servizio app le app devono usare l'identità gestita Usare un'identità gestita per la protezione avanzata dell'autenticazione AuditIfNotExists, Disabled 3.0.0
Le app per le funzioni devono usare l'identità gestita Usare un'identità gestita per la protezione avanzata dell'autenticazione AuditIfNotExists, Disabled 3.0.0

Passaggi successivi

Articoli aggiuntivi su Criteri di Azure: