Criteri di Ispezione
| Ambito | Nome Voce | Criteri di Ispezione |
|---|---|---|
| Gestione Account | Gestione Account Utente AD | Criteri Ottimali: Non sono presenti account multipli con privilegi amministrativi e non esistono account non necessari. Criteri Vulnerabili: Esistono account multipli con privilegi amministrativi o sono presenti account non necessari. |
| Gestione Profilo Utente AD e Identificazione Directory | Criteri Ottimali: I campi obbligatori del profilo (ID, informazioni di lavoro, dati di contatto, ecc.) sono compilati. Criteri Vulnerabili: I campi obbligatori del profilo (ID, informazioni di lavoro, dati di contatto, ecc.) non sono compilati. | |
| Gestione Proprietari e Membri Gruppi AD | Criteri Ottimali: Al gruppo sono assegnati un proprietario e dei membri. Criteri Vulnerabili: Al gruppo non sono assegnati un proprietario o dei membri. | |
| Utenti Guest AD | Criteri Ottimali: Gli account utente guest (compresi gli account non necessari con utilizzo scaduto) non sono in uso. Criteri Vulnerabili: Gli account utente guest (compresi gli account non necessari con utilizzo scaduto) sono in uso. | |
| Gestione Politica Reset Password AD | Criteri Ottimali: La politica di reset della password è configurata secondo gli standard di configurazione obbligatori. Criteri Vulnerabili: La politica di reset della password non è configurata secondo gli standard di configurazione obbligatori. | |
| Gestione Accesso Chiave SSH | Criteri Ottimali: La creazione, modifica e cancellazione delle chiavi SSH sono limitate ai soli account amministratore e proprietario. Criteri Vulnerabili: La creazione, modifica e cancellazione delle chiavi SSH non sono limitate ai soli account amministratore e proprietario. | |
| Configurazione MFA (Autenticazione a Più Fattori) | Criteri Ottimali: L'MFA è abilitata e in uso per gli account utente AD. Criteri Vulnerabili: L'MFA non è abilitata né in uso per gli account utente AD. | |
| Gestione Politica Blocco Account MFA | Criteri Ottimali: Le impostazioni di blocco dell'account sono configurate secondo la politica. Criteri Vulnerabili: Le impostazioni di blocco dell'account non sono configurate secondo la politica. | |
| Gestione Politica Password Azure | Criteri Ottimali: Le politiche di protezione della password sono applicate e utilizzate secondo la politica. Criteri Vulnerabili: Le politiche di protezione della password non sono applicate né utilizzate secondo la politica. | |
| Gestione Permessi | Gestione Ruoli Controllo Accesso Sottoscrizione (IAM) | Criteri Ottimali: I ruoli di controllo accesso impostati per la sottoscrizione sono concessi come permessi univoci (sola lettura) per ogni servizio. Criteri Vulnerabili: I ruoli di controllo accesso impostati per la sottoscrizione sono concessi con permessi di servizio completi (Proprietario, Collaboratore, Amministratore accesso utenti, Lettore). |
| Assegnazione Ruoli Controllo Accesso Gruppo di Risorse (IAM) | Criteri Ottimali: Ai permessi/gruppi utenti AZURE sono assegnati ruoli appropriati in base allo scopo. Criteri Vulnerabili: Ai permessi/gruppi utenti AZURE non sono assegnati ruoli appropriati in base allo scopo. | |
| Gestione Permessi Ruolo Utente AD | Criteri Ottimali: I ruoli amministrativi AD sono concessi in modo appropriato in base agli scopi aziendali e di utilizzo del servizio. Criteri Vulnerabili: I ruoli amministrativi AD non sono concessi in modo appropriato in base agli scopi aziendali e di utilizzo del servizio. | |
| Gestione Politica Accesso Servizio Istanza | Criteri Ottimali: Il controllo degli accessi (IAM) per i servizi di istanza è concesso in base ai ruoli utente. Criteri Vulnerabili: Il controllo degli accessi (IAM) per i servizi di istanza non è concesso in base ai ruoli utente. | |
| Gestione Politica Accesso Servizio di Rete | Criteri Ottimali: Il controllo degli accessi (IAM) per i servizi di rete è concesso in base ai ruoli utente. Criteri Vulnerabili: Il controllo degli accessi (IAM) per i servizi di rete non è concesso in base ai ruoli utente. | |
| Gestione Politica Accesso Altri Servizi | Criteri Ottimali: Il controllo degli accessi (IAM) per gli altri servizi è concesso in base ai ruoli utente. Criteri Vulnerabili: Il controllo degli accessi (IAM) per gli altri servizi non è concesso in base ai ruoli utente. | |
| Gestione Risorse Virtuali | Gestione Risorse di Rete Virtuale | Criteri Ottimali: Non esistono indirizzi IP pubblici per le risorse che utilizzano solo la rete interna tra i dispositivi connessi. Criteri Vulnerabili: Esistono indirizzi IP pubblici per le risorse che utilizzano solo la rete interna tra i dispositivi connessi. |
| Gestione Sicurezza Rete Virtuale Interna | Criteri Ottimali: Il controllo degli accessi (VPN, Bastion) è applicato quando si accede alle risorse interne. Criteri Vulnerabili: Il controllo degli accessi (VPN, Bastion) non è applicato quando si accede alle risorse interne. | |
| Gestione Impostazione 'ANY' Inbound/Outbound Gruppo di Sicurezza | Criteri Ottimali: Le porte nelle regole inbound/outbound del gruppo di sicurezza non sono consentite come "Any" (Qualsiasi). Criteri Vulnerabili: Le porte nelle regole inbound/outbound del gruppo di sicurezza sono consentite come "Any" (Qualsiasi). | |
| Gestione Politiche Non Necessarie Inbound/Outbound Gruppo di Sicurezza | Criteri Ottimali: Non sono presenti politiche non necessarie (Origine, Destinazione) nelle regole inbound/outbound del gruppo di sicurezza. Criteri Vulnerabili: Sono presenti politiche non necessarie (Origine, Destinazione) nelle regole inbound/outbound del gruppo di sicurezza. | |
| Gestione Impostazione Politica Firewall 'ANY' | Criteri Ottimali: Le regole della politica firewall (Origine, Destinazione, Porta) non sono consentite come "Any". Criteri Vulnerabili: Le regole della politica firewall (Origine, Destinazione, Porta) sono consentite come "Any". | |
| Gestione Politiche Firewall Non Necessarie | Criteri Ottimali: Non sono presenti regole non necessarie nella politica firewall. Criteri Vulnerabili: Sono presenti regole non necessarie nella politica firewall. | |
| Gestione Connessione Subnet NAT Gateway | Criteri Ottimali: Sono connesse solo le subnet che richiedono l'accesso alla rete pubblica. Criteri Vulnerabili: Sono connesse subnet che non richiedono l'accesso alla rete pubblica. | |
| Impostazioni di Sicurezza Account di Archiviazione | Criteri Ottimali: Il trasferimento sicuro è abilitato, la versione TLS è impostata su 1.2 e l'accesso pubblico è bloccato. Criteri Vulnerabili: Il trasferimento sicuro è disabilitato, la versione TLS è impostata su 1.2 o inferiore, o l'accesso pubblico non è bloccato. | |
| Gestione Politica SAS (Firma di Accesso Condiviso) Account di Archiviazione | Criteri Ottimali: Quando si utilizza una firma di accesso condiviso, i permessi e gli indirizzi IP consentiti sono configurati al minimo. Criteri Vulnerabili: Quando si utilizza una firma di accesso condiviso, i permessi e gli indirizzi IP consentiti non sono configurati al minimo. | |
| Gestione Operativa | Gestione Impostazioni Crittografia Database | Criteri Ottimali: La crittografia trasparente dei dati (TDE) e le funzioni di crittografia dei dati sono abilitate. Criteri Vulnerabili: La crittografia trasparente dei dati (TDE) e le funzioni di crittografia dei dati non sono abilitate. |
| Impostazioni Crittografia Archiviazione | Criteri Ottimali: La crittografia è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente. Criteri Vulnerabili: La crittografia non è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente. | |
| Impostazioni Crittografia Disco | Criteri Ottimali: La crittografia è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente. Criteri Vulnerabili: La crittografia non è configurata utilizzando chiavi gestite dal servizio e chiavi gestite dal cliente. | |
| Impostazioni Crittografia Canali di Comunicazione | Criteri Ottimali: Le impostazioni di crittografia sono applicate all'interno dei canali di comunicazione delle risorse cloud. Criteri Vulnerabili: Le impostazioni di crittografia non sono applicate all'interno dei canali di comunicazione delle risorse cloud. | |
| Gestione Politica Rotazione Key Vault | Criteri Ottimali: La politica di rotazione per le chiavi gestite dall'utente è configurata secondo lo standard (90 giorni). Criteri Vulnerabili: La politica di rotazione per le chiavi gestite dall'utente non è configurata secondo lo standard (superiore a 90 giorni). | |
| Impostazioni Log di Audit AD | Criteri Ottimali: Esiste una politica di conservazione dei log di audit AD. Criteri Vulnerabili: Non esiste una politica di conservazione dei log di audit AD. | |
| Impostazioni Log di Audit Servizio Istanza | Criteri Ottimali: Esiste una politica di conservazione dei log del servizio di istanza. Criteri Vulnerabili: Non esiste una politica di conservazione dei log del servizio di istanza. | |
| Impostazioni Log di Audit Servizio di Rete | Criteri Ottimali: Esiste una politica di conservazione dei log del servizio di rete. Criteri Vulnerabili: Non esiste una politica di conservazione dei log del servizio di rete. | |
| Impostazioni Log di Audit Altri Servizi | Criteri Ottimali: Esiste una politica di conservazione dei log per gli altri servizi. Criteri Vulnerabili: Non esiste una politica di conservazione dei log per gli altri servizi. | |
| Blocco Gruppo di Risorse | Criteri Ottimali: I servizi ai clienti (commerciali) e i servizi operativi utilizzano la funzione di blocco abilitandola. Criteri Vulnerabili: I servizi ai clienti (commercial시) e i servizi operativi non utilizzano la funzione di blocco. |