Elenco di controllo per la sicurezza operativa di AzureAzure operational security checklist

La distribuzione di un'applicazione in Azure è rapida, semplice ed economica.Deploying an application on Azure is fast, easy, and cost-effective. Prima di distribuire l'applicazione cloud nell'ambiente di produzione è utile disporre di un elenco di controllo per facilitare la valutazione dell'applicazione in un elenco di azioni di sicurezza operative essenziali e consigliate da prendere in considerazione.Before deploying cloud application in production useful to have a checklist to assist in evaluating your application against a list of essential and recommended operational security actions for you to consider.

IntroduzioneIntroduction

Azure fornisce una suite di servizi di infrastruttura che è possibile usare per distribuire le applicazioni.Azure provides a suite of infrastructure services that you can use to deploy your applications. La sicurezza operativa di Azure include i servizi, i controlli e le funzionalità offerti ai clienti per proteggere i dati, le applicazioni e gli altri asset di Microsoft Azure.Azure Operational Security refers to the services, controls, and features available to users for protecting their data, applications, and other assets in Microsoft Azure.

  • Per ottenere il massimo vantaggio dalla piattaforma cloud, si consiglia di usare i servizi di Azure e seguire l'elenco di controllo.To get the maximum benefit out of the cloud platform, we recommend that you leverage Azure services and follow the checklist.
  • Le organizzazioni che investono tempo e risorse nel valutare la conformità operativa delle applicazioni prima dell'avvio hanno un tasso ben più alto di soddisfazione rispetto a quelle che non lo fanno.Organizations that invest time and resources assessing the operational readiness of their applications before launch have a much higher rate of satisfaction than those who don’t. Quando si esegue questa operazione, gli elenchi di controllo possono essere un meccanismo non valutabile per garantire che le applicazioni siano valutate in modo coerente e olistico.When performing this work, checklists can be an invaluable mechanism to ensure that applications are evaluated consistently and holistically.
  • Il livello di verifica operativa varierà in base al livello di maturità dell'organizzazione cloud e alla fase di sviluppo dell'applicazione, alle esigenze disponibilità e ai requisiti di riservatezza dei dati.The level of operational assessment will varies depending on the organization’s cloud maturity level and the application’s development phase, availability needs, and data sensitivity requirements.

Elenco di controlloChecklist

Questo elenco di controllo ha lo scopo di aiutare la aziende a valutare diverse considerazioni di sicurezza operative nel momento in cui distribuiscono applicazioni aziendali sofisticate in Azure.This checklist is intended to help enterprises think through various operational security considerations as they deploy sophisticated enterprise applications on Azure. Può anche essere usato per facilitare la compilazione di una strategia di migrazione sicura e operativa per l'organizzazione.It can also be used to help you build a secure cloud migration and operation strategy for your organization.

Categoria dell'elenco di controlloChecklist Category DESCRIZIONEDescription

Ruoli di sicurezza e Controlli di accesso

Security Roles & Access Controls

Raccolta dati e Archiviazione

Data Collection & Storage

Criteri di sicurezza e Raccomandazioni

Security Policies & Recommendations

Gestione delle identità e degli accessi

Identity & Access Management

Monitoraggio continuo della sicurezza

Ongoing Security Monitoring
  • Usare Log Analytics della soluzione di valutazione antimalware per inviare segnalazioni sullo stato della protezione antimalware nell'infrastruttura.Use Malware Assessment Solution Log Analytics to report on the status of antimalware protection in your infrastructure.
  • Usare la valutazione degli aggiornamenti per determinare rapidamente l'esposizione complessiva a potenziali problemi di sicurezza e se o in che modo questi aggiornamenti sono critici per l'ambiente.Use Update assessment to determine the overall exposure to potential security problems, and whether or how critical these updates are for your environment.
  • La funzione Identità e accesso fornisce una panoramica dell'utenteThe Identity and Access provide you an overview of user
    • stato dell'identità dell'utente,user identity state,
    • numero di tentativi non riusciti di accesso,number of failed attempts to log on,
    • l'account dell'utente che è stato usato durante i tentativi, gli account che sono stati bloccatithe user’s account that were used during those attempts, accounts that were locked out
    • gli account con password modificata o reimpostataaccounts with changed or reset password
    • Numero corrente di account che hanno eseguito l'accesso.Currently number of accounts that are logged in.

Funzionalità di rilevamento del Centro sicurezza di Azure

Azure Security Center detection capabilities

Operazioni di sviluppo (DevOps)

Developer Operations (DevOps)
  • L'Infrastruttura come Codice (IaC) è una procedura consigliata che consente l'automazione e la convalida della creazione e dell'eliminazione di reti e macchine virtuali per facilitare la distribuzione sicura e l'applicazione stabile delle piattaforme di hosting.Infrastructure as Code (IaC) is a practice, which enables the automation and validation of creation and teardown of networks and virtual machines to help with delivering secure, stable application hosting platforms.
  • Integrazione continua e distribuzione favoriscono l'unione in corso e il test del codice, consentendo di individuare tempestivamente i difetti.Continuous Integration and Deployment drive the ongoing merging and testing of code, which leads to finding defects early.
  • Release Management gestisce le distribuzioni automatizzate in ogni fase della pipeline.Release Management Manage automated deployments through each stage of your pipeline.
  • Il Monitoraggio delle prestazioni dell'app delle applicazioni in esecuzione, che comprende gli ambienti di produzione per l'integrità dell'applicazione, così come anche l'uso del cliente, aiuta le organizzazioni a formulare un'ipotesi e ad approvare o scartare rapidamente le strategie.App Performance Monitoring of running applications including production environments for application health as well as customer usage help organizations form a hypothesis and quickly validate or disprove strategies.
  • Usando il test di carico e scalabilità automatica è possibile trovare i problemi di prestazione nell'app per migliorare la qualità della distribuzione e assicurarsi che l'app sia sempre aggiornata o disponibile per soddisfare le esigenze aziendali.Using Load Testing & Auto-Scale we can find performance problems in our app to improve deployment quality and to make sure our app is always up or available to cater to the business needs.

ConclusioniConclusion

Molte organizzazioni hanno distribuito e gestito con esito positivo le applicazioni cloud in Azure.Many organizations have successfully deployed and operated their cloud applications on Azure. Gli elenchi di controllo forniti evidenziano che è essenziale avere diversi elenchi di controllo per permettere di aumentare la probabilità di distribuzioni con esito positivo e operazioni prive di frustrazione.The checklists provided highlight several checklists that is essential and help you to increase the likelihood of successful deployments and frustration-free operations. Si consigliano vivamente queste considerazioni operative e strategiche per le distribuzioni di applicazioni nuove ed esistenti in Azure.We highly recommend these operational and strategic considerations for your existing and new application deployments on Azure.

Passaggi successiviNext steps

In questo documento è stata introdotta la soluzione Sicurezza e controllo di OMS.In this document, you were introduced to OMS Security and Audit solution. Per altre informazioni sulle funzionalità di OMS per la sicurezza, vedere gli articoli seguenti:To learn more about OMS Security, see the following articles: