Condividi tramite


Controlli di conformità alle normative di Criteri di Azure per Hub eventi di Azure

La conformità alle normative di Criteri di Azure offre definizioni di iniziative create e gestite da Microsoft, note come definizioni predefinite, per i domini di conformità e i controlli di sicurezza correlati a diversi standard di conformità. Questa pagina elenca i domini di conformità e i controlli di sicurezza per Hub eventi di Azure. È possibile assegnare singolarmente i criteri predefiniti per un controllo di sicurezza in modo da rendere le risorse di Azure conformi allo standard specifico.

Il titolo di ogni definizione di criterio predefinita punta alla definizione del criterio nel portale di Azure. Usare il collegamento nella colonna Versione del criterio per visualizzare l'origine nel repository GitHub di Criteri di Azure.

Importante

Ogni controllo è associato a una o più definizioni di Criteri di Azure. Questi criteri possono essere utili per valutare la conformità con il controllo. Tuttavia, spesso non esiste una corrispondenza uno-a-uno o completa tra un controllo e uno o più criteri. Di conseguenza, il termine Conforme in Criteri di Azure si riferisce solo ai criteri stessi. Questo non garantisce la conformità completa a tutti i requisiti di un controllo. Inoltre, in questo momento lo standard di conformità include controlli che non vengono gestiti da alcuna definizione di Criteri di Azure. La conformità in Criteri di Azure è quindi solo una visualizzazione parziale dello stato di conformità generale. Le associazioni tra i controlli e le definizioni di conformità alle normative di Criteri di Azure per questi standard di conformità possono cambiare nel tempo.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa incorporata di conformità con le normative CIS Microsoft Azure Foundations Benchmark 1.3.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.3 Assicurarsi che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per CIS v1.4.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 Registrazione e monitoraggio 5.3 Assicurati che i log di diagnostica siano abilitati per tutti i servizi che li supportano. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per CIS v2.0.0. Per altre informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
5 5.4 Assicurarsi che la registrazione delle risorse di Monitoraggio di Azure sia abilitata per tutti i servizi che la supportano I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

FedRAMP High

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP High. Per altre informazioni su questo standard di conformità, vedere FedRAMP High.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 Accesso remoto Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0

FedRAMP Moderate

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - FedRAMP Moderate. Per altre informazioni su questo standard di conformità, vedere FedRAMP Moderate.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 Accesso remoto Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0

HIPAA HITRUST 9.2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per HIPAA HITRUST 9.2. Per altre informazioni su questo standard di conformità, vedere HIPAA HITRUST 9.2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
08 Protezione di rete 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Controllo di accesso alla rete Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione di rete 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Controllo di accesso alla rete Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione di rete 0863.09m2Organizational.910-09.m 0863.09m2Organizational.910-09.m 09.06 Gestione della sicurezza di rete Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
08 Protezione di rete 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Controllo di accesso alla rete Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
12 Registrazione di controllo e monitoraggio 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

Microsoft Cloud Security Benchmark

Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Per informazioni sul mapping completo di questo servizio al benchmark della sicurezza del cloud Microsoft, vedere i file di mapping Azure Security Benchmark.

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - Microsoft Cloud Security Benchmark.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Registrazione e rilevamento delle minacce LT-3 Abilitare la registrazione per l'analisi della sicurezza I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

NIST SP 800-171 R2

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-171 R2. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-171 R2.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso 3.1.1 Limitare l'accesso al sistema a utenti autorizzati, processi che agiscono per conto di utenti autorizzati e dispositivi (inclusi altri sistemi). Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso 3.1.12 Monitorare e controllare le sessioni di accesso remoto. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso 3.1.13 Usare meccanismi di crittografia per proteggere la riservatezza delle sessioni di accesso remoto. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso 3.1.14 Instradare l'accesso remoto tramite punti di controllo di accesso gestito. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso 3.1.3 Controllare il flusso di CUI in conformità alle autorizzazioni approvate. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni 3.13.1 Monitorare, controllare e proteggere le comunicazioni, ovvero le informazioni trasmesse o ricevute da sistemi aziendali, ai limiti esterni e ai principali limiti interni dei sistemi aziendali. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni 3.13.10 Stabilire e gestire le chiavi di crittografia per la crittografia utilizzate nei sistemi aziendali. Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0
Protezione del sistema e delle comunicazioni 3.13.2 Sfruttare progetti architetturali, tecniche di sviluppo software e principi di progettazione dei sistemi che promuovono un'efficace sicurezza delle informazioni all'interno dei sistemi aziendali. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni 3.13.5 Implementare subnet per i componenti di sistema accessibili pubblicamente che siano separate a livello fisico o logico dalle reti interne. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo e responsabilità 3.3.1 Creare e mantenere i record e i log di controllo del sistema nella misura necessaria per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità 3.3.2 Assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

NIST SP 800-53 Rev. 4

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - NIST SP 800-53 Rev. 4. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 4.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 Accesso remoto Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio/controllo automatizzato Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Integrazione/scansione e funzionalità di monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema/con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0

NIST SP 800-53 Rev. 5

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per NIST SP 800-53 Rev. 5. Per altre informazioni su questo standard di conformità, vedere NIST SP 800-53 Rev. 5.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Controllo dell’accesso AC-4 Applicazione del controllo dei flussi di informazioni Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 Accesso remoto Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo dell’accesso AC-17 (1) Monitoraggio e controllo Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Controllo e responsabilità AU-6 (4) Revisione centrale e analisi I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-6 (5) Analisi integrata dei record di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 Generazione di record di controllo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Controllo e responsabilità AU-12 (1) Audit trail a livello di sistema e con correlazione al tempo I log delle risorse devono essere abilitati nell'hub eventi 5.0.0
Protezione del sistema e delle comunicazioni SC-7 Protezione dei limiti Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-7 (3) Punti di accesso Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
Protezione del sistema e delle comunicazioni SC-12 Definizione e gestione di chiavi crittografiche Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0

NL BIO Cloud Theme

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per NL BIO Cloud Theme. Per altre informazioni su questo standard di conformità, vedere Sicurezza delle informazioni di base Cybersecurity del governo - Governo digitale (digitaleoverheid.nl).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
U.05.2 Protezione dei dati - Misure crittografiche U.05.2 I dati archiviati nel servizio cloud devono essere protetti allo stato dell'arte più recente. Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0
U.07.1 Separazione dei dati - Isolato U.07.1 L'isolamento permanente dei dati è un'architettura multi-tenant. Le patch vengono realizzate in modo controllato. Gli spazi dei nomi dell'hub eventi devono usare collegamenti privati 1.0.0
U.11.3 Criptoservizi - Crittografia U.11.3 I dati sensibili sono sempre crittografati, con chiavi private gestite dal CSC. Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0
U.15.1 Registrazione e monitoraggio - Eventi registrati U.15.1 La violazione delle regole dei criteri viene registrata dal CSP e dal CSC. I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

Reserve Bank of India IT - Framework for Banks v2016

Per informazioni sul mapping delle impostazioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Conformità alle normative di Criteri di Azure - RBI ITF Banks v2016. Per altre informazioni su questo standard di conformità, vedere RBI ITF Banks v2016 (PDF).

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Impostazioni del log di controllo Impostazioni del log di controllo-17.1 I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

RMIT Malaysia

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli dell'iniziativa predefinita di conformità alle normative per RMIT Malaysia. Per altre informazioni su questo standard di conformità, vedere RMIT Malaysia.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Resilienza di rete 10.33 Resilienza di rete - 10.33 Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
Servizi cloud 10.53 Servizi cloud - 10.53 Gli spazi dei nomi dell'hub eventi devono usare una chiave gestita dal cliente per la crittografia 1.0.0
Controllo dell’accesso 10,55 Controllo di accesso - 10.55 È consigliabile definire le regole di autorizzazione nell'istanza di Hub eventi 1.0.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per hub eventi nell'hub eventi 2.1.0
Sicurezza dei servizi digitali 10,66 Sicurezza dei servizi digitali - 10.66 Distribuisci le impostazioni di diagnostica per l'hub eventi nell'area di lavoro Log Analytics 2.0.0
Centro operazioni per la sicurezza (SOC) 11.18 Centro operazioni per la sicurezza (SOC) - 11.18 I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

Spain ENS

Per esaminare il mapping delle impostazioni predefinite di Criteri di Azure disponibili per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per Spagna ENS. Per altre informazioni su questo standard di conformità, vedere CCN-STIC 884.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Framework operativo op.exp.7 Operazione I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

SWIFT CSP-CSCF v2021

Per informazioni sul mapping delle definizioni predefinite di Criteri di Azure per tutti i servizi di Azure a questo standard di conformità, vedere Dettagli sulla conformità alle normative di Criteri di Azure per SWIFT CSP-CSCF v2021. Per altre informazioni su questo standard di conformità, vedere SWIFT CSP CSCF v2021.

Domain ID controllo Titolo controllo Criteri
(Portale di Azure)
Versione del criterio
(GitHub)
Protezione dell'ambiente SWIFT 1.1 Protezione dell'ambiente SWIFT Gli hub eventi devono usare un endpoint servizio di rete virtuale 1.0.0
Rilevare attività anomale a sistemi o record delle transazioni 6.4 Registrazione e monitoraggio I log delle risorse devono essere abilitati nell'hub eventi 5.0.0

Passaggi successivi