Baseline della sicurezza di Azure per IP pubblico di AzureAzure security baseline for Azure Public IP

Questa linea di base di sicurezza applica le linee guida del benchmark di sicurezza di Azure versione 1,0 all'indirizzo IP pubblico di Azure.This security baseline applies guidance from the Azure Security Benchmark version 1.0 to Azure Public IP. Azure Security Benchmark offre consigli sulla protezione delle soluzioni cloud in Azure.The Azure Security Benchmark provides recommendations on how you can secure your cloud solutions on Azure. Il contenuto viene raggruppato in base ai controlli di sicurezza definiti dal benchmark di sicurezza di Azure e alle linee guida correlate applicabili all'indirizzo IP pubblico di Azure.The content is grouped by the security controls defined by the Azure Security Benchmark and the related guidance applicable to Azure Public IP. I controlli non applicabili all'indirizzo IP pubblico di Azure sono stati esclusi.Controls not applicable to Azure Public IP have been excluded. Nota gli indirizzi IP pubblici di Azure non archiviano i dati dei clienti.Note Azure Public IPs do not store customer data.

Per informazioni sul modo in cui l'indirizzo IP pubblico di Azure è completamente mappato al benchmark di sicurezza di Azure, vedere il file di mapping di base per la sicurezza degli indirizzi IP pubbliciTo see how Azure Public IP completely maps to the Azure Security Benchmark, see the full Azure Public IP security baseline mapping file.

Sicurezza di reteNetwork security

Per altre informazioni, vedere benchmark di sicurezza di Azure: sicurezza di rete.For more information, see the Azure Security Benchmark: Network security.

1.10: documentare le regole di configurazione del traffico1.10: Document traffic configuration rules

Linee guida: gli indirizzi IP pubblici di Azure possono essere assegnati ai tag.Guidance: Azure Public IPs can be assigned tags. Usare i tag delle risorse per i gruppi di sicurezza di rete e altre risorse correlate alla sicurezza di rete.Use resource tags for network security groups and other resources related to network security. Usare una qualsiasi delle definizioni di criteri di Azure predefinite correlate all'assegnazione di tag, ad esempio "Richiedi tag e il relativo valore", per garantire che tutte le risorse vengano create con tag e per notificare le risorse esistenti senza tag.Use any of the built-in Azure Policy definitions related to tagging, such as "Require tag and its value" that ensure that all resources are created with tags and to notify you of existing untagged resources.

Azure PowerShell o l'interfaccia della riga di comando di Azure può essere usata per cercare o eseguire azioni sulle risorse in base ai tag.Azure PowerShell or Azure CLI can be used to look up or perform actions on resources based on their tags.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

Registrazione e monitoraggioLogging and monitoring

Per altre informazioni, vedere benchmark di sicurezza di Azure: registrazione e monitoraggio.For more information, see the Azure Security Benchmark: Logging and monitoring.

2.2: configurare la gestione dei log di sicurezza centralizzata2.2: Configure central security log management

Linee guida: usare il log attività di Azure per monitorare le configurazioni e rilevare le modifiche apportate alle istanze IP pubbliche.Guidance: Use Azure Activity Log to monitor configurations and detect changes to your Public IP instances. A parte il piano di controllo (ad esempio, portale di Azure), l'indirizzo IP pubblico stesso non genera i log relativi al traffico di rete.Other than at the control plane (for example, Azure portal), Public IP itself does not generate logs related to network traffic.

IP pubblico fornisce strumenti per monitorare, diagnosticare, visualizzare le metriche e abilitare o disabilitare i log per le risorse in una rete virtuale di Azure.Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

È invece possibile abilitare e caricare i dati in Sentinel di Azure o in un SIEM di terze parti.Instead, you can enable and on-board data to Azure Sentinel or a third-party SIEM.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

2.3: abilitare la registrazione di controllo per le risorse di Azure2.3: Enable audit logging for Azure resources

Linee guida: usare il log attività di Azure per monitorare le configurazioni e rilevare le modifiche per le istanze IP pubbliche.Guidance: Use Azure Activity Log to monitor configurations and detect changes for your Public IP instances. Oltre che nel piano di controllo (ad esempio, portale di Azure), l'indirizzo IP pubblico stesso non genera log di controllo.Other than at the control plane (for example, Azure portal), Public IP itself does not generate audit logs. IP pubblico fornisce strumenti per monitorare, diagnosticare, visualizzare le metriche e abilitare o disabilitare i log per le risorse in una rete virtuale di Azure.Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

2.5: Configurare la conservazione dell'archiviazione dei log di sicurezza2.5: Configure security log storage retention

Linee guida: usare monitoraggio di Azure per impostare il periodo di conservazione dei log per le aree di lavoro log Analytics associate alle istanze IP pubbliche in base agli obblighi di conformità dell'organizzazione.Guidance: Use Azure Monitor to set log retention period for the Log Analytics workspaces associated with Public IP instances per your organization's compliance obligations.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

2.6: monitorare ed esaminare i log2.6: Monitor and review Logs

Linee guida: IP pubblico fornisce strumenti per monitorare, diagnosticare, visualizzare le metriche e abilitare o disabilitare i log per le risorse in una rete virtuale di Azure.Guidance: Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

Usare log attività di Azure per monitorare le configurazioni e rilevare le modifiche per le istanze IP pubbliche.Use Azure Activity Log to monitor configurations and detect changes for your Public IP instances.

L'IP pubblico stesso non genera log relativi al traffico di rete diverso dal piano di controllo (ad esempio, portale di Azure).Public IP itself does not generate logs related to network traffic other than at the control plane (for example, Azure portal).

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

2,7: abilitare gli avvisi per le attività anomale2.7: Enable alerts for anomalous activities

Linee guida: configurare gli avvisi in base ai log attività correlati all'indirizzo IP pubblico.Guidance: Configure your alerts based on activity logs related to Public IP. Usare monitoraggio di Azure per configurare un avviso per inviare una notifica tramite posta elettronica, chiamare un webhook o richiamare un'app per la logica di Azure.Use Azure Monitor to configure an alert to send an email notification, call a webhook, or invoke an Azure Logic App.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

Identità e controllo di accessoIdentity and access control

Per altre informazioni, vedere benchmark di sicurezza di Azure: identità e controllo di accesso.For more information, see the Azure Security Benchmark: Identity and access control.

3.1: gestire un inventario degli account amministrativi3.1: Maintain an inventory of administrative accounts

Indicazioni: usare il controllo degli accessi in base al ruolo di Azure (RBAC di Azure) per gestire l'accesso alle risorse di Azure, ad esempio le istanze IP pubbliche con assegnazioni di ruolo.Guidance: Use Azure role-based access control (Azure RBAC) to manage access to Azure resources like Public IP instances with role assignments. Assegnare questi ruoli a utenti, gruppi, entità servizio e identità gestite.Assign these roles to users, groups, service principals, and managed identities.

I ruoli predefiniti di Azure di inventario o di query sono disponibili per determinate risorse tramite strumenti come l'interfaccia della riga di comando di Azure, Azure PowerShell o l'portale di Azure.Inventoried or query pre-defined Azure built-in roles exist for certain resources through tools such as Azure CLI, Azure PowerShell, or the Azure portal.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

3.3: usare account amministrativi dedicati3.3: Use dedicated administrative accounts

Indicazioni: creare procedure operative standard per l'utilizzo di account amministrativi dedicati.Guidance: Create standard operating procedures around the use of dedicated administrative accounts.

Abilitare l'accesso just-in-Time usando Azure Active Directory (Azure AD) Privileged Identity Management (PIM) e Azure Resource Manager.Enabled Just-In-Time access by using Azure Active Directory (Azure AD) Privileged Identity Management (PIM) and Azure Resource Manager.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

3.5: usare l'autenticazione a più fattori per tutti gli accessi basati su Azure Active Directory3.5: Use multi-factor authentication for all Azure Active Directory based access

Linee guida: abilitare Azure Active Directory multi-factor authentication e seguire le indicazioni relative alla gestione delle identità e degli accessi nel centro sicurezza.Guidance: Enable Azure Active Directory Multi-Factor Authentication and follow Security Center Identity and Access Management recommendations.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

3.6: usare computer dedicati (workstation con accesso con privilegi) per tutte le attività amministrative3.6: Use dedicated machines (Privileged Access Workstations) for all administrative tasks

Indicazioni: usare una workstation con accesso con privilegi (Paw) con Azure ad multi-factor authentication (multi-factor authentication) abilitata per l'accesso e la configurazione delle risorse correlate a Sentinel di Azure.Guidance: Use a Privileged Access Workstation (PAW) with Azure AD Multi-Factor Authentication (MFA) enabled to log into and configure your Azure Sentinel-related resources.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

3,7: registrare e inviare avvisi sulle attività sospette dagli account amministrativi3.7: Log and alert on suspicious activities from administrative accounts

Linee guida: usare Azure Active Directory (Azure AD) Privileged Identity Management (PIM) per la generazione di log e avvisi quando si verifica un'attività sospetta o non sicura nell'ambiente.Guidance: Use Azure Active Directory (Azure AD) Privileged Identity Management (PIM) for generation of logs and alerts when suspicious or unsafe activity occurs in the environment.

Esaminare e agire Azure AD rilevamento dei rischi per gli avvisi e i report sul comportamento utente rischioso.Review and action Azure AD risk detections for alerts and reports on risky user behavior.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

3,8: gestire le risorse di Azure solo dalle località approvate3.8: Manage Azure resources only from approved locations

Linee guida: usare percorsi denominati di accesso condizionale per consentire l'accesso al portale di Azure solo da raggruppamenti logici specifici di intervalli di indirizzi IP o paesi/aree geografiche.Guidance: Use Conditional Access Named Locations to allow access to the Azure portal only from specific logical groupings of IP address ranges or countries/regions.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

3.9: Usare Azure Active Directory3.9: Use Azure Active Directory

Linee guida: usare Azure Active Directory (Azure ad) come sistema di autenticazione e autorizzazione centrale.Guidance: Use Azure Active Directory (Azure AD) as the central authentication and authorization system. Azure AD protegge i dati usando la crittografia avanzata per i dati inattivi e in transito.Azure AD protects data by using strong encryption for data at rest and in transit. Azure AD effettua anche il salting, aggiunge hash e archivia in modo sicuro le credenziali utente.Azure AD also salts, hashes, and securely stores user credentials.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

3.10: controllare e riconciliare regolarmente l'accesso utente3.10: Regularly review and reconcile user access

Linee guida: individuare gli account obsoleti con i log in Azure Active Directory (Azure ad).Guidance: Discover stale accounts with logs in Azure Active Directory (Azure AD).

Usare le verifiche di accesso alle identità di Azure per gestire in modo efficiente l'appartenenza ai gruppi, l'accesso alle applicazioni aziendali e le assegnazioni di ruolo.Use Azure Identity Access Reviews to efficiently manage group memberships, access to enterprise applications, and role assignments. L'accesso utente può essere esaminato a intervalli regolari per assicurarsi che gli utenti abbiano approvato e continuato l'accesso.User access can be reviewed on a regular basis to make sure users have approved and continued access.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

3,11: il monitoraggio tenta di accedere alle credenziali disattivate3.11: Monitor attempts to access deactivated credentials

Linee guida: implementare l'integrazione con qualsiasi strumento di Siem/monitoraggio basato sull'accesso alle origini del registro eventi per l'attività di accesso, il controllo e il rischio di Azure Active Directory (Azure ad).Guidance: Implement integration with any SIEM/monitoring tool based on your access to Azure Active Directory (Azure AD) sign-in activity, audit, and risk event log sources. Semplificare questo processo creando impostazioni di diagnostica per Azure AD account utente e inviando i log di controllo e i log di accesso a un'area di lavoro di Log Analytics.Streamline this process by creating diagnostic settings for Azure AD user accounts and sending the audit logs and sign-in logs to a Log Analytics Workspace. Configurare gli avvisi desiderati nell'area di lavoro Log Analytics.Configure desired alerts within the Log Analytics workspace.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

3.12: avvisare in caso di deviazione dal comportamento di accesso dell'account3.12: Alert on account login behavior deviation

Indicazioni: usare le funzionalità di protezione delle identità Azure Active Directory (Azure ad) per configurare risposte automatiche per rilevare azioni sospette correlate alle identità utente.Guidance: Use Azure Active Directory (Azure AD) Identity Protection features to configure automated responses to detected suspicious actions related to user identities. Inserire i dati in Sentinel di Azure per un'analisi più approfondita desiderata e in base ai requisiti aziendali.Ingest data into Azure Sentinel for further investigation as desired and based on business requirements.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

Gestione di asset e inventarioInventory and asset management

Per altre informazioni, vedere benchmark di sicurezza di Azure: inventario e gestione delle risorse.For more information, see the Azure Security Benchmark: Inventory and asset management.

6,1: usare la soluzione automazione Asset Discovery6.1: Use automated asset discovery solution

Linee guida: usare Azure Resource Graph per eseguire query e individuare tutte le risorse (ad esempio calcolo, archiviazione, rete, porte e protocolli e così via) all'interno delle sottoscrizioni.Guidance: Use Azure Resource Graph to query/discover all resources (such as compute, storage, network, ports, and protocols and so on) within your subscriptions. Assicurarsi di disporre delle autorizzazioni (di lettura) appropriate nel tenant e di poter enumerare tutte le sottoscrizioni di Azure e le risorse all'interno delle sottoscrizioni.Ensure appropriate (read) permissions in your tenant and enumerate all Azure subscriptions as well as resources within your subscriptions.

Sebbene le risorse di Azure classiche possano essere individuate tramite Graph di risorse, è consigliabile creare e usare Azure Resource Manager risorse in futuro.Although classic Azure resources may be discovered via Resource Graph, it is highly recommended that you create and use Azure Resource Manager resources going forward.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

6.2: gestire i metadati degli asset6.2: Maintain asset metadata

Indicazioni: applicare i tag alle risorse di Azure che contengono metadati per organizzarle in modo logico in categorie in una tassonomia.Guidance: Apply tags to Azure resources giving metadata to logically organize them into a taxonomy.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

6.3: eliminare le risorse di Azure non autorizzate6.3: Delete unauthorized Azure resources

Indicazioni: usare l'assegnazione di tag, i gruppi di gestione e le sottoscrizioni separate, laddove appropriato, per organizzare e tenere traccia delle risorse di Azure.Guidance: Use tagging, management groups, and separate subscriptions, where appropriate, to organize and track Azure resources. Riconciliare l'inventario a intervalli regolari e assicurarsi che le risorse non autorizzate vengano eliminate in modo tempestivo dalla sottoscrizione.Reconcile inventory on a regular basis and ensure unauthorized resources are deleted from the subscription in a timely manner.

Usare inoltre i criteri di Azure per applicare restrizioni al tipo di risorse che è possibile creare nelle sottoscrizioni dei clienti usando le definizioni dei criteri predefinite seguenti:In addition, use Azure Policy to put restrictions on the type of resources that can be created in customer subscriptions using the following built-in policy definitions:

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

6.5: monitorare la presenza di risorse di Azure non approvate6.5: Monitor for unapproved Azure resources

Linee guida: usare i criteri di Azure per applicare restrizioni al tipo di risorse che è possibile creare nelle sottoscrizioni.Guidance: Use Azure Policy to put restrictions on the type of resources that can be created in your subscriptions.

Usare Azure Resource Graph per eseguire query e individuare le risorse all'interno delle sottoscrizioni.Use Azure Resource Graph to query for and discover resources within their subscriptions. Verificare che tutte le risorse di Azure presenti nell'ambiente siano approvate.Ensure that all Azure resources present in the environment are approved.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

6.9: usare solo servizi di Azure approvati6.9: Use only approved Azure services

Linee guida: usare i criteri di Azure per limitare il tipo di risorse che è possibile creare nelle sottoscrizioni dei clienti usando le definizioni di criteri predefinite seguenti:Guidance: Use Azure Policy to put restrictions on the type of resources that can be created in customer subscriptions using the following built-in policy definitions:

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

6,11: limitare la capacità degli utenti di interagire con Azure Resource Manager6.11: Limit users' ability to interact with Azure Resource Manager

Indicazioni: usare l'accesso condizionale di Azure per limitare la capacità degli utenti di interagire con Azure Resource Manager configurando "Blocca accesso" per l'app di gestione di Microsoft Azure.Guidance: Configure Azure Conditional Access to limit users' ability to interact with Azure Resource Manager by configuring "Block access" for the "Microsoft Azure Management" App.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

Configurazione sicuraSecure configuration

Per altre informazioni, vedere benchmark di sicurezza di Azure: configurazione sicura.For more information, see the Azure Security Benchmark: Secure configuration.

7.1: Definire configurazioni sicure per tutte le risorse di Azure7.1: Establish secure configurations for all Azure resources

Linee guida: definire e implementare configurazioni di sicurezza standard per l'indirizzo IP pubblico di Azure con criteri di Azure.Guidance: Define and implement standard security configurations for Azure Public IP with Azure Policy. Usare gli alias di criteri di Azure nello spazio dei nomi "Microsoft. Network" per creare criteri personalizzati per controllare o applicare la configurazione di rete delle istanze IP pubbliche di Azure.Use Azure Policy aliases in the "Microsoft.Network" namespace to create custom policies to audit or enforce the network configuration of your Azure Public IP instances. È anche possibile usare le definizioni di criteri predefinite.You may also make use of built-in policy definitions.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

7.3: garantire la sicurezza delle configurazioni delle risorse di Azure7.3: Maintain secure Azure resource configurations

Indicazioni: usare i criteri di Azure [deny] e [deploy if not exist] per applicare impostazioni sicure per le risorse di Azure.Guidance: Use Azure Policy [deny] and [deploy if not exist] to enforce secure settings across your Azure resources.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

7.5: archiviare in modo sicuro la configurazione delle risorse di Azure7.5: Securely store configuration of Azure resources

Linee guida: se si usano definizioni di criteri di Azure personalizzate, usare Azure DevOps o Azure Repos per archiviare e gestire il codice in modo sicuro.Guidance: If using custom Azure Policy definitions, use Azure DevOps or Azure Repos to securely store and manage your code.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

7,7: distribuire gli strumenti di gestione della configurazione per le risorse di Azure7.7: Deploy configuration management tools for Azure resources

Linee guida: definire e implementare configurazioni di sicurezza standard per l'indirizzo IP pubblico di Azure con criteri di Azure.Guidance: Define and implement standard security configurations for Azure Public IP with Azure Policy. Usare gli alias di criteri di Azure nello spazio dei nomi "Microsoft. Network" per creare criteri personalizzati per controllare o applicare la configurazione di rete delle istanze IP pubbliche di Azure.Use Azure Policy aliases in the "Microsoft.Network" namespace to create custom policies to audit or enforce the network configuration of your Azure Public IP instances.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

7,9: implementare il monitoraggio della configurazione automatizzata per le risorse di Azure7.9: Implement automated configuration monitoring for Azure resources

Linee guida: usare le definizioni di criteri di Azure predefinite e gli alias di criteri di Azure nello spazio dei nomi "Microsoft. Network" per creare definizioni di criteri di Azure personalizzate per l'avviso, il controllo e l'applicazione delle configurazioni di sistema.Guidance: Use built-in Azure Policy definitions as well as Azure Policy aliases in the "Microsoft.Network" namespace to create custom Azure Policy definitions to alert, audit, and enforce system configurations. Usare i criteri di Azure [audit], [deny] e [Deploy if not exist] per applicare automaticamente le configurazioni per le risorse di Azure.Use Azure Policy [audit], [deny], and [deploy if not exist] to automatically enforce configurations for your Azure resources.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

Risposta agli eventi imprevistiIncident response

Per altre informazioni, vedere benchmark di sicurezza di Azure: risposta agli eventi imprevisti.For more information, see the Azure Security Benchmark: Incident response.

10.1: creare un piano di risposta agli eventi imprevisti10.1: Create an incident response guide

Indicazioni: creare una guida per rispondere agli eventi imprevisti per la propria organizzazione.Guidance: Build out an incident response guide for your organization. Assicurasi che siano stati scritti piani di risposta agli eventi imprevisti che definiscono tutti i ruoli del personale, nonché le fasi di gestione degli eventi imprevisti, dal rilevamento alla verifica post-evento imprevisto.Ensure that there are written incident response plans that define all roles of personnel as well as phases of incident handling/management from detection to post-incident review.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

10.2: creare una procedura per l'assegnazione di punteggi e la classificazione in ordine di priorità per gli eventi imprevisti10.2: Create an incident scoring and prioritization procedure

Indicazioni: il Centro sicurezza assegna un livello di gravità a ogni avviso per facilitare la classificazione in ordine di priorità degli avvisi da analizzare.Guidance: Security Center assigns a severity to each alert to help you prioritize which alerts should be investigated first. Il livello di gravità è basato sul grado di attendibilità riscontrato dal Centro sicurezza nell'individuazione o nell'analisi usata per emettere l'avviso, nonché sul grado di fiducia con cui si ritiene che vi sia un intento dannoso dietro l'attività che ha portato all'avviso.The severity is based on how confident Security Center is in the finding or the analytic used to issue the alert as well as the confidence level that there was malicious intent behind the activity that led to the alert.

Contrassegnare anche chiaramente le sottoscrizioni, ad esempioAdditionally, clearly mark subscriptions (for ex. di produzione o non di produzione) e creare un sistema di denominazione per identificare e classificare distintamente le risorse di Azure.production, non-prod) and create a naming system to clearly identify and categorize Azure resources.

Monitoraggio del Centro sicurezza di Azure: SìAzure Security Center monitoring: Yes

Responsabilità: CustomerResponsibility: Customer

10.3: testare le procedure di risposta per la sicurezza10.3: Test security response procedures

Indicazioni: con cadenza regolare, eseguire esercitazioni per testare le funzionalità di risposta agli eventi imprevisti dei sistemi.Guidance: Conduct exercises to test your systems’ incident response capabilities on a regular cadence. Identificare i punti deboli e le lacune e rivedere il piano in base alle esigenze.Identify weak points and gaps and revise plan as needed.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

10.4: specificare i dettagli di contatto e configurare le notifiche di avviso per gli eventi imprevisti della sicurezza10.4: Provide security incident contact details and configure alert notifications for security incidents

Indicazioni: le informazioni di contatto per gli eventi imprevisti della sicurezza verranno usate da Microsoft per contattare l'utente se il Microsoft Security Response Center (MSRC) rileva che un'entità illegale o non autorizzata ha effettuato l'accesso ai dati del cliente.Guidance: Security incident contact information will be used by Microsoft to contact you if the Microsoft Security Response Center (MSRC) discovers that the customer's data has been accessed by an unlawful or unauthorized party. Esaminare gli eventi imprevisti dopo il fatto per assicurarsi che i problemi siano stati risolti.Review incidents after the fact to ensure that issues are resolved.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

10.5: incorporare gli avvisi di sicurezza nel sistema di risposta agli eventi imprevisti10.5: Incorporate security alerts into your incident response system

Linee guida: esportare gli avvisi e le raccomandazioni del Centro sicurezza usando la funzionalità di esportazione continua.Guidance: Export your Security Center alerts and recommendations using the Continuous Export feature. Tale funzionalità consente di esportare avvisi e raccomandazioni manualmente o in modo continuo.Continuous Export allows you to export alerts and recommendations either manually or in an ongoing, continuous fashion. È possibile usare il connettore dati del Centro sicurezza di Azure per trasmettere gli avvisi in Sentinel.You may use the Azure Security Center data connector to stream the alerts Sentinel.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

10.6: automatizzare la risposta agli avvisi di sicurezza10.6: Automate the response to security alerts

Indicazioni: usare la funzionalità di automazione del flusso di lavoro nel Centro sicurezza di Azure per attivare automaticamente le risposte tramite App per la logica negli avvisi di sicurezza e nelle raccomandazioni.Guidance: Use the Workflow Automation feature in Azure Security Center to automatically trigger responses via "Logic Apps" on security alerts and recommendations.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CustomerResponsibility: Customer

Test di penetrazione ed esercizi Red TeamPenetration tests and red team exercises

Per altre informazioni, vedere benchmark di sicurezza di Azure: test di penetrazione e esercizi Red Team.For more information, see the Azure Security Benchmark: Penetration tests and red team exercises.

11,1: eseguire test di penetrazione regolari delle risorse di Azure e garantire la correzione di tutti i risultati critici della sicurezza11.1: Conduct regular penetration testing of your Azure resources and ensure remediation of all critical security findings

Linee guida: seguire le regole di test di penetrazione Microsoft Cloud di engagement per assicurarsi che i test di penetrazione non siano in violazione dei criteri Microsoft.Guidance: Follow the Microsoft Cloud Penetration Testing Rules of Engagement to ensure your penetration tests are not in violation of Microsoft policies. Usare la strategia di Microsoft e le attività di red team e i test di penetrazione di siti live nell'infrastruttura cloud, nei servizi e nelle applicazioni gestiti da Microsoft.Use Microsoft's strategy and execution of Red Teaming and live site penetration testing against Microsoft-managed cloud infrastructure, services, and applications.

Monitoraggio del Centro sicurezza di Azure: Non applicabileAzure Security Center monitoring: Not applicable

Responsabilità: CondivisoResponsibility: Shared

Passaggi successiviNext steps