Passa al contenuto principale

Criteri di Ispezione

last update: 2026.02.01

AmbitoNome VoceCriteri di Ispezione
Gestione AccountGestione Account Utente ADCriteri Ottimali: Non sono presenti account multipli con privilegi amministrativi e non esistono account non necessari.
Criteri Vulnerabili: Esistono account multipli con privilegi amministrativi o sono presenti account non necessari.
Gestione Profilo Utente AD e Identificazione DirectoryCriteri Ottimali: I campi obbligatori del profilo (ID, informazioni di lavoro, dati di contatto, ecc.) sono compilati.
Criteri Vulnerabili: I campi obbligatori del profilo (ID, informazioni di lavoro, dati di contatto, ecc.) non sono compilati.
Gestione Proprietari e Membri Gruppi ADCriteri Ottimali: Al gruppo sono assegnati un proprietario e dei membri.
Criteri Vulnerabili: Al gruppo non sono assegnati un proprietario o dei membri.
Utenti Guest ADCriteri Ottimali: Gli account utente guest (compresi gli account non necessari con utilizzo scaduto) non sono in uso.
Criteri Vulnerabili: Gli account utente guest (compresi gli account non necessari con utilizzo scaduto) sono in uso.
Gestione Politica Reset Password ADCriteri Ottimali: La politica di reset della password è configurata secondo gli standard di configurazione obbligatori.
Criteri Vulnerabili: La politica di reset della password non è configurata secondo gli standard di configurazione obbligatori.
Gestione Accesso Chiave SSHCriteri Ottimali: La creazione, modifica e cancellazione delle chiavi SSH sono limitate ai soli account amministratore e proprietario.
Criteri Vulnerabili: La creazione, modifica e cancellazione delle chiavi SSH non sono limitate ai soli account amministratore e proprietario.
Configurazione MFA (Autenticazione a Più Fattori)Criteri Ottimali: L'MFA è abilitata e in uso per gli account utente AD.
Criteri Vulnerabili: L'MFA non è abilitata né in uso per gli account utente AD.
Gestione Politica Blocco Account MFACriteri Ottimali: Le impostazioni di blocco dell'account sono configurate secondo la politica.
Criteri Vulnerabili: Le impostazioni di blocco dell'account non sono configurate secondo la politica.
Gestione Politica Password AzureCriteri Ottimali: Le politiche di protezione della password sono applicate e utilizzate secondo la politica.
Criteri Vulnerabili: Le politiche di protezione della password non sono applicate né utilizzate secondo la politica.
Gestione PermessiGestione Ruoli Controllo Accesso Sottoscrizione (IAM)Criteri Ottimali: I ruoli di controllo accesso impostati per la sottoscrizione sono concessi come permessi univoci (sola lettura) per ogni servizio.
Criteri Vulnerabili: I ruoli di controllo accesso impostati per la sottoscrizione sono concessi con permessi di servizio completi (Proprietario, Collaboratore, Amministratore accesso utenti, Lettore).
Assegnazione Ruoli Controllo Accesso Gruppo di Risorse (IAM)Criteri Ottimali: Ai permessi/gruppi utenti AZURE sono assegnati ruoli appropriati in base allo scopo.
Criteri Vulnerabili: Ai permessi/gruppi utenti AZURE non sono assegnati ruoli appropriati in base allo scopo.
Gestione Permessi Ruolo Utente ADCriteri Ottimali: I ruoli amministrativi AD sono concessi in modo appropriato in base agli scopi aziendali e di utilizzo del servizio.
Criteri Vulnerabili: I ruoli amministrativi AD non sono concessi in modo appropriato in base agli scopi aziendali e di utilizzo del servizio.
Gestione Politica Accesso Servizio IstanzaCriteri Ottimali: Il controllo degli accessi (IAM) per i servizi di istanza è concesso in base ai ruoli utente.
Criteri Vulnerabili: Il controllo degli accessi (IAM) per i servizi di istanza non è concesso in base ai ruoli utente.
Gestione Politica Accesso Servizio di ReteCriteri Ottimali: Il controllo degli accessi (IAM) per i servizi di rete è concesso in base ai ruoli utente.
Criteri Vulnerabili: Il controllo degli accessi (IAM) per i servizi di rete non è concesso in base ai ruoli utente.
Gestione Politica Accesso Altri ServiziCriteri Ottimali: Il controllo degli accessi (IAM) per gli altri servizi è concesso in base ai ruoli utente.
Criteri Vulnerabili: Il controllo degli accessi (IAM) per gli altri servizi non è concesso in base ai ruoli utente.
Gestione Risorse VirtualiGestione Risorse di Rete VirtualeCriteri Ottimali: Non esistono indirizzi IP pubblici per le risorse che utilizzano solo la rete interna tra i dispositivi connessi.
Criteri Vulnerabili: Esistono indirizzi IP pubblici per le risorse che utilizzano solo la rete interna tra i dispositivi connessi.
Gestione Sicurezza Rete Virtuale InternaCriteri Ottimali: Il controllo degli accessi (VPN, Bastion) è applicato quando si accede alle risorse interne.
Criteri Vulnerabili: Il controllo degli accessi (VPN, Bastion) non è applicato quando si accede alle risorse interne.
Gestione Impostazione 'ANY' Inbound/Outbound Gruppo di SicurezzaCriteri Ottimali: Le porte nelle regole inbound/outbound del gruppo di sicurezza non sono consentite come "Any" (Qualsiasi).
Criteri Vulnerabili: Le porte nelle regole inbound/outbound del gruppo di sicurezza sono consentite come "Any" (Qualsiasi).
Gestione Politiche Non Necessarie Inbound/Outbound Gruppo di SicurezzaCriteri Ottimali: Non sono presenti politiche non necessarie (Origine, Destinazione) nelle regole inbound/outbound del gruppo di sicurezza.
Criteri Vulnerabili: Sono presenti politiche non necessarie (Origine, Destinazione) nelle regole inbound/outbound del gruppo di sicurezza.
Gestione Impostazione Politica Firewall 'ANY'Criteri Ottimali: Le regole della politica firewall (Origine, Destinazione, Porta) non sono consentite come "Any".
Criteri Vulnerabili: Le regole della politica firewall (Origine, Destinazione, Porta) sono consentite come "Any".
Gestione Politiche Firewall Non NecessarieCriteri Ottimali: Non sono presenti regole non necessarie nella politica firewall.
Criteri Vulnerabili: Sono presenti regole non necessarie nella politica firewall.
Gestione Connessione Subnet NAT GatewayCriteri Ottimali: Sono connesse solo le subnet che richiedono l'accesso alla rete pubblica.
Criteri Vulnerabili: Sono connesse subnet che non richiedono l'accesso alla rete pubblica.
Impostazioni di Sicurezza Account di ArchiviazioneCriteri Ottimali: Il trasferimento sicuro è abilitato, la versione TLS è impostata su 1.2 e l'accesso pubblico è bloccato.
Criteri Vulnerabili: Il trasferimento sicuro è disabilitato, la versione TLS è impostata su 1.2 o inferiore, o l'accesso pubblico non è bloccato.
Gestione Politica SAS (Firma di Accesso Condiviso) Account di ArchiviazioneCriteri Ottimali: Quando si utilizza una firma di accesso condiviso, i permessi e gli indirizzi IP consentiti sono configurati al minimo.
Criteri Vulnerabili: Quando si utilizza una firma di accesso condiviso, i permessi e gli indirizzi IP consentiti non sono configurati al minimo.
Gestione OperativaGestione Impostazioni Crittografia DatabaseCriteri Ottimali: La crittografia trasparente dei dati (TDE) e le funzioni di crittografia dei dati sono abilitate.
Criteri Vulnerabili: La crittografia trasparente dei dati (TDE) e le funzioni di crittografia dei dati non sono abilitate.
Impostazioni Crittografia ArchiviazioneCriteri Ottimali: La crittografia è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente.
Criteri Vulnerabili: La crittografia non è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente.
Impostazioni Crittografia DiscoCriteri Ottimali: La crittografia è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente.
Criteri Vulnerabili: La crittografia non è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente.
Impostazioni Crittografia Canali di ComunicazioneCriteri Ottimali: Le impostazioni di crittografia sono applicate all'interno dei canali di comunicazione delle risorse cloud.
Criteri Vulnerabili: Le impostazioni di crittografia non sono applicate all'interno dei canali di comunicazione delle risorse cloud.
Gestione Politica Rotazione Key VaultCriteri Ottimali: La politica di rotazione per le chiavi gestite dall'utente è configurata secondo lo standard (90 giorni).
Criteri Vulnerabili: La politica di rotazione per le chiavi gestite dall'utente non è configurata secondo lo standard (superiore a 90 giorni).
Impostazioni Log di Audit ADCriteri Ottimali: Esiste una politica di conservazione dei log di audit AD.
Criteri Vulnerabili: Non esiste una politica di conservazione dei log di audit AD.
Impostazioni Log di Audit Servizio IstanzaCriteri Ottimali: Esiste una politica di conservazione dei log del servizio di istanza.
Criteri Vulnerabili: Non esiste una politica di conservazione dei log del servizio di istanza.
Impostazioni Log di Audit Servizio di ReteCriteri Ottimali: Esiste una politica di conservazione dei log del servizio di rete.
Criteri Vulnerabili: Non esiste una politica di conservazione dei log del servizio di rete.
Impostazioni Log di Audit Altri ServiziCriteri Ottimali: Esiste una politica di conservazione dei log per gli altri servizi.
Criteri Vulnerabili: Non esiste una politica di conservazione dei log per gli altri servizi.
Blocco Gruppo di RisorseCriteri Ottimali: I servizi ai clienti (commerciali) e i servizi operativi utilizzano la funzione di blocco abilitandola.
Criteri Vulnerabili: I servizi ai clienti (commercial시) e i servizi operativi non utilizzano la funzione di blocco.