Baseline di sicurezza di Azure per Data Factory
Questa baseline di sicurezza applica indicazioni dal benchmark di sicurezza cloud Microsoft versione 1.0 a Data Factory. Il benchmark della sicurezza del cloud Microsoft fornisce raccomandazioni su come proteggere le soluzioni cloud in Azure. Il contenuto è raggruppato in base ai controlli di sicurezza definiti dal benchmark di sicurezza del cloud Microsoft e dalle linee guida correlate applicabili a Data Factory.
È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender per il cloud. Le definizioni di Criteri di Azure verranno elencate nella sezione Conformità alle normative della pagina del portale di Microsoft Defender per il cloud.
Quando una funzionalità include definizioni di Criteri di Azure pertinenti, queste vengono elencate in questa baseline per facilitare la misurazione della conformità ai controlli e alle raccomandazioni di Microsoft Cloud Security Benchmark. Alcuni consigli potrebbero includere l'utilizzo di un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.
Nota
Le funzionalità non applicabili a Data Factory sono state escluse. Per informazioni sul mapping completo di Data Factory al benchmark della sicurezza cloud Microsoft, vedere il file di mapping completo delle baseline di sicurezza di Data Factory.
Profilo di sicurezza
Il profilo di sicurezza riepiloga i comportamenti ad alto impatto di Data Factory, con conseguente aumento delle considerazioni sulla sicurezza.
Attributo comportamento del servizio | Valore |
---|---|
Product Category | Analisi, Integrazione |
Il cliente può accedere a HOST/sistema operativo | Nessun accesso |
Il servizio può essere distribuito nella rete virtuale del cliente | Vero |
Archivia i contenuti dei clienti inattivi | Vero |
Sicurezza di rete
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Sicurezza di rete.
Sicurezza di rete 1: Stabilire i limiti di segmentazione della rete
Funzionalità
Integrazione della rete virtuale
Descrizione: il servizio supporta la distribuzione nell'Rete virtuale privata del cliente( VNet). Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: Il runtime di integrazione SSIS di Azure supporta l'inserimento della rete virtuale nella rete virtuale del cliente. Quando si crea un runtime di integrazione SSIS di Azure, è possibile aggiungerlo a una rete virtuale. Consentirà ad Azure Data Factory di creare determinate risorse di rete, ad esempio un gruppo di sicurezza di rete e un servizio di bilanciamento del carico. È anche possibile specificare un indirizzo IP pubblico statico o crearne uno per l'utente in Azure Data Factory. Il runtime di integrazione self-hosted può essere configurato nella macchina virtuale IaaS all'interno della rete virtuale del cliente. Il traffico di rete è regolato anche dalle impostazioni del gruppo di sicurezza di rete e del firewall del cliente.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Aggiungere il runtime di integrazione SSIS di Azure a una rete virtuale
Supporto dei gruppi di sicurezza di rete
Descrizione: il traffico di rete del servizio rispetta l'assegnazione delle regole dei gruppi di sicurezza di rete nelle subnet. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: Il runtime di integrazione SSIS di Azure supporta l'inserimento della rete virtuale nella rete virtuale del cliente. Rispetta tutte le regole del firewall e del gruppo di sicurezza di rete impostate dal cliente nella rete virtuale. Quando si crea un runtime di integrazione SSIS di Azure, è possibile aggiungerlo a una rete virtuale. Consentirà ad Azure Data Factory di creare determinate risorse di rete, ad esempio un gruppo di sicurezza di rete e un servizio di bilanciamento del carico. È anche possibile specificare un indirizzo IP pubblico statico o crearne uno per l'utente in Azure Data Factory. Nel gruppo di sicurezza di rete creato automaticamente da Azure Data Factory, la porta 3389 è aperta a tutto il traffico per impostazione predefinita. Bloccare la porta verso il basso per assicurarsi che solo gli amministratori abbiano accesso.
Il runtime di integrazione self-hosted può essere configurato nella macchina virtuale IaaS all'interno della rete virtuale del cliente. Il traffico di rete è regolato anche dalle impostazioni del gruppo di sicurezza di rete e del firewall del cliente.
In base alle applicazioni e alla strategia di segmentazione aziendale, limitare o consentire il traffico tra le risorse interne in base alle regole del gruppo di sicurezza di rete. Per applicazioni specifiche e ben definite come un'app a tre livelli, può essere una negazione altamente sicura per impostazione predefinita.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Aggiungere il runtime di integrazione SSIS di Azure a una rete virtuale
Sicurezza di rete 2: Proteggere i servizi cloud con controlli di rete
Funzionalità
Collegamento privato di Azure
Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (da non confondere con il gruppo di sicurezza di rete o Firewall di Azure). Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Indicazioni aggiuntive: è possibile configurare endpoint privati nel Rete virtuale gestito di Azure Data Factory per connettersi agli archivi dati privatamente.
Data Factory non offre la possibilità di configurare Rete virtuale endpoint di servizio.
Quando si crea un runtime di integrazione SSIS di Azure, è possibile aggiungerlo a una rete virtuale. Consente ad Azure Data Factory di creare determinate risorse di rete, ad esempio un gruppo di sicurezza di rete e un servizio di bilanciamento del carico. È anche possibile specificare un indirizzo IP pubblico statico o crearne uno per l'utente in Azure Data Factory. Nel gruppo di sicurezza di rete creato automaticamente da Azure Data Factory, la porta 3389 è aperta a tutto il traffico per impostazione predefinita. Bloccare la porta verso il basso per assicurarsi che solo gli amministratori abbiano accesso. È possibile distribuire IR self-hosted in un computer locale o in una macchina virtuale di Azure all'interno di una rete virtuale. Assicurarsi che la distribuzione della subnet di rete virtuale disponga di un gruppo di sicurezza di rete configurato per consentire solo l'accesso amministrativo. Azure-SSIS IR non consente la porta 3389 in uscita per impostazione predefinita nella regola di Windows Firewall in ogni nodo del runtime di integrazione per la protezione. È possibile proteggere le risorse configurate dalla rete virtuale associando un gruppo di sicurezza di rete alla subnet e impostando regole rigorose.
Riferimento: collegamento privato di Azure per Azure Data Factory
Disabilitare l'accesso alla rete pubblica
Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'uso di una regola di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un interruttore "Disabilita accesso alla rete pubblica". Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulla funzionalità: la disabilitazione dell'accesso alla rete pubblica è applicabile solo al runtime di integrazione self-hosted e non al runtime di integrazione SSIS di Azure. Con SHIR, l'abilitazione della data factory di collegamento privato non blocca in modo esplicito l'accesso pubblico, ma il cliente può bloccare manualmente l'accesso pubblico.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: collegamento privato di Azure per Azure Data Factory
Gestione delle identità
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Gestione delle identità.
IM-1: usare un sistema di identità e autenticazione centralizzato
Funzionalità
Autenticazione di Azure AD obbligatoria per l'accesso al piano dati
Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: Data Factory può eseguire l'autenticazione nativa ai servizi e alle risorse di Azure che supportano l'autenticazione di Azure AD.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Informazioni di riferimento: Identità gestita per Azure Data Factory
Metodi di autenticazione locali per l'accesso al piano dati
Descrizione: metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: è possibile usare autenticazione di Windows per accedere alle origini dati dai pacchetti SSIS in esecuzione in Azure-SSIS Integration Runtime (IR). Gli archivi dati possono essere locali, ospitati in macchine virtuali di Azure o in esecuzione in Azure come servizi gestiti. È tuttavia consigliabile evitare l'uso dell'autenticazione locale e l'uso di Azure AD laddove possibile. Evitare l'utilizzo di account o metodi di autenticazione locali, questi devono essere disabilitati laddove possibile. Usare invece Azure AD per eseguire l'autenticazione dove possibile.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Accedere ad archivi dati e condivisioni file con autenticazione di Windows da pacchetti SSIS in Azure
IM-3: gestire le identità delle applicazioni in modo sicuro e automatico
Funzionalità
Identità gestite
Descrizione: le azioni del piano dati supportano l'autenticazione usando le identità gestite. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulla funzionalità: per impostazione predefinita, quando si crea una data factory tramite portale di Azure o PowerShell, l'identità gestita verrà creata automaticamente. Usando l'SDK o l'API REST, l'identità gestita verrà creata solo se l'utente specifica esplicitamente la parola chiave "identity".
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Informazioni di riferimento: Identità gestita per Azure Data Factory e Azure Synapse
Entità servizio
Descrizione: il piano dati supporta l'autenticazione usando le entità servizio. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: Data Factory consente di usare identità gestite, principi di servizio per l'autenticazione in archivi dati e calcolo che supportano l'autenticazione AAD.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Copiare e trasformare i dati in Azure Data Lake Storage Gen2 usando Azure Data Factory o Azure Synapse Analytics
IM-7: limitare l'accesso alle risorse in base alle condizioni
Funzionalità
Accesso condizionale per il piano dati
Descrizione: l'accesso al piano dati può essere controllato usando i criteri di accesso condizionale di Azure AD. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Accesso condizionale: app cloud, azioni e contesto di autenticazione
IM-8: limitare l'esposizione di credenziali e segreti
Funzionalità
Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault
Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per l'archivio di credenziali e segreti. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: è possibile archiviare le credenziali per gli archivi dati e i calcoli in un insieme di credenziali delle chiavi di Azure. Azure Data Factory recupera le credenziali durante l'esecuzione di un'attività che usa l'archivio dati o il calcolo.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Archiviare le credenziali in Azure Key Vault
Accesso con privilegi
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Accesso con privilegi.
PA-1: separare e limitare gli utenti con privilegi elevati/amministratori
Funzionalità
Account amministratore locale
Descrizione: il servizio ha il concetto di account amministrativo locale. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
PA-7: seguire il principio dell'amministrazione appena sufficiente (privilegi minimi)
Funzionalità
Controllo degli accessi in base al ruolo di Azure per il piano dati
Descrizione: il Controllo di accesso basato sui ruoli di Azure può essere usato per gestire l'accesso alle azioni del piano dati del servizio. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Note sulle funzionalità: Data Factory si integra con il controllo degli accessi in base al ruolo di Azure per gestire le risorse. Con il controllo degli accessi in base al ruolo è possibile gestire l'accesso alle risorse di Azure tramite le assegnazioni di ruolo. È possibile assegnare ruoli a utenti, gruppi, entità servizio e identità gestite. Alcune risorse hanno ruoli predefiniti predefiniti. È possibile eseguire l'inventario o eseguire query su questi ruoli tramite strumenti come l'interfaccia della riga di comando di Azure, Azure PowerShell o il portale di Azure.
Limitare i privilegi assegnati alle risorse tramite il controllo degli accessi in base al ruolo di Azure ai ruoli necessari. Questa procedura integra l'approccio JIT (Just-In-Time) di Azure AD PIM. Esaminare periodicamente ruoli e assegnazioni.
Usare i ruoli predefiniti per concedere le autorizzazioni. Creare ruoli personalizzati solo quando necessario.
È possibile creare un ruolo personalizzato in Azure AD con accesso più restrittivo a Data Factory.
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Ruoli e autorizzazioni per Azure Data Factory
PA-8: determinare il processo di accesso per il supporto del provider di servizi cloud
Funzionalità
Customer Lockbox
Descrizione: Customer Lockbox può essere usato per l'accesso al supporto tecnico Microsoft. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Customer Lockbox per Microsoft Azure
Protezione dei dati
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Protezione dei dati.
DP-1: Individuare, classificare ed etichettare i dati sensibili
Funzionalità
Individuazione e classificazione dei dati sensibili
Descrizione: è possibile usare strumenti come Azure Purview o Azure Information Protection per l'individuazione e la classificazione dei dati nel servizio. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Connettere Data Factory a Microsoft Purview
DP-2: Monitorare anomalie e minacce destinate ai dati sensibili
Funzionalità
Prevenzione della perdita/perdita di dati
Descrizione: il servizio supporta la soluzione DLP per monitorare lo spostamento dei dati sensibili (nel contenuto del cliente). Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
DP-3: Crittografare i dati sensibili in movimento
Funzionalità
Crittografia dei dati in transito
Descrizione: il servizio supporta la crittografia dei dati in transito per il piano dati. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Informazioni di riferimento: Considerazioni sulla sicurezza per lo spostamento dei dati in Azure Data Factory
DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita
Funzionalità
Crittografia dei dati inattivi tramite chiavi della piattaforma
Descrizione: la crittografia dei dati inattivi tramite chiavi della piattaforma è supportata, tutti i contenuti dei clienti inattivi vengono crittografati con queste chiavi gestite da Microsoft. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Crittografare Azure Data Factory con chiavi gestite dal cliente
DP-5: Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario
Funzionalità
Crittografia dei dati inattivi tramite chiave gestita dal cliente
Descrizione: la crittografia dei dati inattivi tramite chiavi gestite dal cliente è supportata per il contenuto del cliente archiviato dal servizio. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Crittografare Azure Data Factory con chiavi gestite dal cliente
DP-6: Usare un processo di gestione delle chiavi sicure
Funzionalità
Gestione delle chiavi - Azure Key Vault
Descrizione: il servizio supporta l'integrazione di Azure Key Vault per qualsiasi chiave cliente, segreti o certificati. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Archiviare le credenziali in Azure Key Vault
DP-7: Usare un processo di gestione dei certificati sicuro
Funzionalità
Gestione dei certificati in Azure Key Vault
Descrizione: il servizio supporta l'integrazione di Azure Key Vault per i certificati dei clienti. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Archiviare le credenziali in Azure Key Vault
Gestione cespiti
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Gestione degli asset.
AM-2: Utilizzare solo servizi approvati
Funzionalità
Supporto di Criteri di Azure
Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulla funzionalità: usare Criteri di Azure per controllare e limitare i servizi di cui gli utenti possono effettuare il provisioning nell'ambiente. Usare Azure Resource Graph per eseguire query e individuare le risorse all'interno delle sottoscrizioni. È anche possibile usare Monitoraggio di Azure per creare regole per attivare avvisi quando rilevano un servizio non approvato.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Criteri di Azure definizioni predefinite per Data Factory
Registrazione e rilevamento delle minacce
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Registrazione e rilevamento delle minacce.
LT-1: Abilitare le funzionalità di rilevamento delle minacce
Funzionalità
Microsoft Defender per l'offerta di servizi/prodotti
Descrizione: il servizio include una soluzione Microsoft Defender specifica per l'offerta per monitorare e avvisare i problemi di sicurezza. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Note sulle funzionalità: runtime di integrazione self-hosted in esecuzione in macchine virtuali e contenitori di Azure, usa Defender per stabilire la configurazione sicura.
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
LT-4: Abilitare la registrazione per l'analisi della sicurezza
Funzionalità
Log delle risorse di Azure
Descrizione: il servizio genera log delle risorse che possono fornire metriche e registrazione avanzate specifiche del servizio. Il cliente può configurare questi log delle risorse e inviarli al proprio sink di dati, ad esempio un account di archiviazione o un'area di lavoro Log Analytics. Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Note sulla funzionalità: i log attività sono disponibili automaticamente. È possibile usare i log attività per individuare gli errori durante la risoluzione dei problemi o per monitorare il modo in cui gli utenti dell'organizzazione hanno modificato le risorse.
Usare Microsoft Defender per il cloud e Criteri di Azure per abilitare la raccolta dei log e dei log delle risorse.
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Informazioni di riferimento: Impostazioni di diagnostica in Monitoraggio di Azure
Backup e ripristino
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Backup e ripristino.
BR-1: Assicurare backup regolari automatici
Funzionalità
Funzionalità di backup nativo del servizio
Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Altre informazioni.
Supportata | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | False | Customer |
Note sulle funzionalità: per eseguire il backup di tutto il codice in Azure Data Factory, usare la funzionalità di controllo del codice sorgente in Data Factory.
Linee guida sulla configurazione: non sono disponibili linee guida microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: Controllo del codice sorgente in Azure Data Factory
Passaggi successivi
- Vedere la panoramica di Microsoft Cloud Security Benchmark
- Altre informazioni su Baseline di sicurezza di Azure