Integrated Initiative Dettagli Compliance normativo CIS Fondazioni Microsoft Azure Foundations BenchMarkDails della CSI Microsoft Azure Foundations Benchmark Compliance Regulatory Compliance integrata

  • 02/09/2021
  • 33 minuti di lettura
    • d
    • o

Il seguente articolo spiega in dettaglio come la definizione della politica di conformità normativa integrata Azure è mappata alle aree di conformità e controlli nella CSI Microsoft Azure Foundations Banchmark. Dettagli dell’articolo Come le mappe di definizione di conformità normativa della politica Azure alle mappe di conformità dei domini e dei controlli in CSI Microsoft Azure Foundations Benchmark. Per ulteriori informazioni su questo standard di conformità, consultare la CIS Microsoft Azure Foundations Benchmark. Per ulteriori informazioni su questo standard di conformità, vedere CIS Microsoft Azure Foundations. Prova delle prestazioni. Per capire la proprietà, vedere Impostazione della strategia della politica Azure e della responsabilità condivisa nel cloud.Per Comprendere la proprietà, vedere Definizione della politica politica Azure e responsabilità condivisa nel cloud

Le seguenti connessioni sono relative a Microsoft CIS Controls Azure Benchmark delle fondazioni. I seguenti mappature sono per i controlli di benchmark della CSI Microsoft Azure Foundations. Utilizzare il riquadro di navigazione giusto per accedere direttamente a un campo di conformità specifico. Utilizzare la navigazione a destra per saltare direttamente a uno specifico dominio di conformità. Molti controlli sono implementati con la definizione di una politica di Azure Initiative.many dei controlli sono implementati con un’iniziativa di definizione della politica Azure. Per rivedere la definizione dell’iniziativa completa, la strategia aperta nel portale Azure e selezionare le definizioni. Per rivedere l’iniziativa definizione completa, aprire la politica nel portale Azure e selezionare la pagina.Suiti, cercare e selezionare la definizione dell’iniziativa normativa integrata CIS Microsoft Benchmark Azure Foundations 1.1.0.vhen, Trova e seleziona la CSI Microsoft Azure Foundations Benchmark 1.1.0 Compliance regolatorio Iniziativa di definizione integrata.

Questa iniziativa integrata viene implementata nel framework dall’esempio di Blueprint CIS Benchmark di Microsoft Azure Foundations.Questo Iniziativa integrata viene implementato come parte del campione di Bandmark Banchmark Microsoft Azure Foundations.

IMPORTANTE

Ogni controllo sotto è associato a uno o più Politica Azure.ach Controllo di seguito è associato a una o più definizioni di politica Azure.Queste strategie possono aiutarti a valutare la conformità AV Controllo della CE; Tuttavia, non esiste una corrispondenza uno-a-uno o una perfetta corrispondenza tra il controllo e una o più strategie. Queste politiche possono aiutarti a valutare la conformità con il controllo; Tuttavia, non c’è spesso una partita completa in oro one-to-one tra un controllo e una o più polizia. Pertanto, la conformità nella politica di Azure si riferisce solo alle definizioni della strategia stessa; Ciò non garantisce che tu sia pienamente conforme a tutti i requisiti di un Control.as tale, conforme alle istituzioni della politica di Azure solo alle definizioni della politica stessa; Questo non garantisce che tu sia pienamente conforme a tutti i requisiti di un controllo. Inoltre, lo standard di conformità include i controlli che non sono elaborati da alcuna definizione di politica di Azure per il momento. Inoltre, lo standard di conformità include i controlli che non sono affrontati da alcuna definizione di politica Azure in questo momento. Pertanto, la conformità nella politica di Azure è solo una vista parziale dello stato globale. Pertanto di conformità, la conformità nella politica di Azure è solo una vista parziale del proprio stato complessivo di conformità. Le associazioni tra i settori della conformità, i controlli e le definizioni La politica di Azure per questo standard di conformità può cambiare nel tempo. Le associazioni tra domini di conformità, controlli e definizioni delle politiche di Azure per questo standard di conformità possono cambiare nel tempo. Per visualizzare la cronologia delle modifiche, controlla la cronologia del GitHub.Per visualizzare la cronologia dei cambiamenti, vedere la cronologia GitHub.

Identità e accessantity e adesione. Gestione degli accessi

Controllare che l’autenticazione multifattore sia abilitata per tutti gli utenti privilegiati che l’autenticazione multi-fattore è abilitata per tutti gli utenti privilegiati

ID: CISS Proprietà Azure 1.1: Customerid: Cis Azure 1.1 Proprietà: cliente

NAMENAME
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effetto / i s) Versione> Versione VECTIVENDION
L’autenticazione multifattore deve essere attivata sugli account con le autorizzazioni di scrittura sul tuo subscriptionMFA devono essere abilitati conti con autorizzazioni di scrittura sul tuo abbonamento MFA (autenticazione multi-fattore) deve essere abilitata per tutti gli account di sottoscrizione con i privilegi di accesso a scrittura per evitare una violazione di account o risorse. L’autenticazione del fattore .Multi-fattore (MFA) deve essere abilitata per tutti gli account di abbonamento con i privilegi di scrittura per prevenire una violazione di Account Gold Risorse. Auditifnotexists, Disabilitauditifnotexists, disabilitato 3.0.03.0.0
Autenticazione multifattore (MFA) deve essere attivato su account con il proprietario Le autorizzazioni sul proprio abbonamentoMFa devono essere abilitate su account con autorizzazioni del proprietario sul tuo abbonamento MFA (autenticazione multi-fattore) deve essere abilitata per tutti i conti dell’abbonamento con il proprietario delle autorizzazioni per evitare una violazione di conti o risorse L’autenticazione .Multi-Factor (MFA) dovrebbe essere abilitata per tutti i conti di sottoscrizione con le autorizzazioni del proprietario per prevenire una violazione delle risorse Gold Account. Auditifnotexists, DisabilitaudiIfnotexists, disabilitato 3.0.03.0.0

Verificare che l’autenticazione multifattore sia abilitata per tutti gli utenti non privilegiati che l’autenticazione multifunzione è abilitata per tutti gli utenti non privilegiati

ID: cis Azure 1.2 Proprietà: Customerid: CIS AZURE 1.2 Proprietà: cliente

namename
(Azure Portal) (Azure Portal) Portale)
Descrizione Descrizione Effect Effect (s) Versione VESTINDENDON
(GitHUB)
L’autenticazione multifattore (MFA) deve essere attivata sui conti con autorizzazioni di lettura sul proprio abbonamentoMFa devono essere abilitate su account con lettura Le autorizzazioni sul tuo abbonamento MFA (Autenticazione multi-fattore) devono essere attivate per tutte le cos Abbonamento con i privilegi di lettura per evitare una violazione di account o risorse. L’autenticazione del fattore. MFA) deve essere abilitata per tutti i conti di sottoscrizione con i privilegi di lettura per prevenire una violazione delle risorse GOLD di violazione. Auditifnotexists, DisabilitaudiIfnotexists, disabilitato 3.0.03.0.0

Verifica che non vi sia un utente invitato a questo non ci sono utenti ospiti

ID: proprietà cistomeid 1.3: customerid: cis azure 1.3 proprietà: cliente

namename
(Azure Portal) (Azure Portal)
Descrizione Descrizione effetto effetto Versionenteversione
I conti esterni con autorizzazioni del proprietario devono essere eliminati dagli account subscriptionexternal con le autorizzazioni del proprietario devono essere rimosse dal proprio abbonamento Account esterni con autorizzazioni di tipo proprietario devono essere cancellati dal proprio abbonamento a Impedire accessi incontrollati. Conti commerciali con il permesso del proprietario S dovrebbe essere rimosso dal tuo abbonamento al fine di impedire l’accesso non monitorato. Auditifnotexists, Auditalisti disabilitati, Disabilitatori Disabilitato 3.0.03.0.0
Gli account esterni con le autorizzazioni di riproduzione devono essere eliminati dal tuo Gli account subscriptionisternali con le autorizzazioni di lettura devono essere rimossi dal tuo abbonamento Account esterni con i privilegi di accesso a lettura devono essere eliminati dall’abbonamento per evitare accessi incontrollati. Gli account commerciali con i privilegi di lettura devono essere rimossi dal proprio abbonamento al fine di prevenire Accesso non monitorato. Auditifnotexists, Disabilitaudifnotexists, disabilitato 3.0.03.0.0
Gli account esterni con le autorizzazioni di scrittura devono essere eliminati dai tuoi account subscriptionexternal Con le autorizzazioni di scrittura devono essere rimosse dal proprio abbonamento Account esterni con i privilegi di accesso a scrittura devono essere eliminati dall’abbonamento per impedire l’accesso incontrollato.Gli account esterni con i privilegi di scrittura devono essere rimossi dal proprio abbonamento al fine di impedire l’accesso non monitorato. Auditifnotexists, DisabilitaudiIfnotexists, disabilitato 3.0.03.0.0

Verificare che non venga creato alcun ruolo di proprietario di abbonamento personalizzato che non vengono creati ruoli di proprietario di abbonamento personalizzati

ID: ID: Cistomeid Property 1.23: CustomerID: CIS Azure 1.23 Proprietà: Cliente

NAMENAME
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effetto (s) Effetto / i s) s) Effetto / i Versionenteversione
I ruoli del proprietario di abbonamento personalizzati non devono esistere i ruoli del proprietario di sottoscrizioni non dovrebbero esistere questa strategia garantisce che non vi sia alcun ruolo come proprietario di sottoscrizione personalizzato. Non esistono ruoli del proprietario di abbonamento personalizzati. Audit, Disabilitaudit, disabilitato 2.0.02.0.0

Centro di centri di sicurezza

Verifica che il livello tariffario standard sia selezionato che il livello standard dei prezzi è selezionato

ID: Property Cis Azure 2.1: Customerid: CIS Azure 2.1 proprietà: cliente

namename
(Azure Portal) )
Descrizione Descrizione Effect (s) Effetto (s) Effetto / i Versione VERSETTION
Il livello tariffario del centro di sicurezza standard deve essere SelectedCURITY CENTER STANDARD PREMING Tier deve essere selezionato Il livello tariffario standard consente il livello di tariffa standard Rilevamento di minacce su reti e macchine virtuali, fornendo funzioni di intelligenza su minacce, rilevamento di anomalie e analitiche E del comportamento nei centri di sicurezza Azure Tier standard Abilita il rilevamento delle minacce per le reti e le macchine virtuali, la fornitura di intelligence di minaccia, rilevamento delle anomalie e analisi del comportamento in Azure Security Center Audit, DisableAudit, disabilitato 1.0.01.0.0

Controllare che l’opzione “provocazione automatica di L’agente di supervisione “è impostato su” On “assicurarsi che” provisioning automatico del monitoraggio dell’agente “sia impostato su ‘on’

id: ciss proprietà azure 2.2: customerid: cis azure 2.2 proprietà: cliente

NAMENAME
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effect (s) Effect (s) Effetto / i Versione VERSETTION
Il provisioning automatico dell’Agente Analytics del registro deve essere attivato sul tuo Abonnementato Il provisioning dell’agente di Anntics del registro deve essere abilitato sul tuo abbonamento Per superare le minacce e le vulnerabilità della sicurezza, Azure Security Center raccoglie i dati dal tuo monitor Azure.to per le vulnerabilità della sicurezza Le macchine e le minacce virtuali, il Centro di sicurezza Azure si raccoglie Dati dalle tue macchine virtuali Azure. I dati vengono raccolti dall’agente di analisi del registro, precedentemente chiamato Microsoft Monitoring Agent (MMA). Questo agente legge vari registri e configurazioni di eventi relativi alla sicurezza della macchina, quindi copiare i dati nella tua area di lavoro dell’analisi del registro per scopi di analisi.Data viene raccolto dall’agente di analisi del registro, comunemente noto come Microsoft Monitoring Agent (MMA), che Legge varie configurazioni e registri eventi relativi alla sicurezza dalla macchina e copia i dati sul tuo spazio di lavoro del registro Analytics per l’analisi. Si consiglia di attivare la fornitura automatica per distribuire automaticamente l’agente su tutte le macchine virtuali Azure supportate e su tutti quelle create. Raccomandiamo l’abilitazione del provisioning automatico di implementare automaticamente l’agente a tutti gli Azure VMS supportati e di tutti i quali sono creati. Auditifnotexists, Disabilitauditifnotexists, disabilitato 1.0.11.0.1

Verificare che l’impostazione predefinita dei criteri CSA” Aggiornamenti del sistema di monitoraggio “non sia impostato su” Disabilitato “Assicurarsi che l’impostazione del criterio predefinito ASC” Aggiornamenti del sistema di monitoraggio “non sia” disabilitato “

ID: CIS AZURE 2.3: CustomerID: CIS Azure 2.3 Proprietà: cliente

namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effetto / i s) Versione> Versione VECTIVENDION
Gli aggiornamenti del sistema devono essere installati sugli aggiornamenti del tuo computer devono essere installati sugli aggiornamenti delle macchine mancanti aggiornamenti del sistema di sicurezza sui server Essere supervisionati da Azure Security Center come raccomandazioneMissing System Security System Aggiornamenti sui tuoi server verrà monitorato da Azure Security Center come raccomandazioni Auditifnotexists, Disabilitauditifnotexists, disabilitato 3.0.03.0.0

Verificare che le impostazioni predefinite del criterio AGC “monitorano vulnerabilità del sistema operativo” non siano impostate su ” Disabilitato “Ensur. ESC Impostazione politica predefinita “Monitoraggio vulnerabilità del sistema operativo” non è “disabilitato”

ID: proprietà cist Azure 2.4: Customerid: Cis Azure 2.4 Proprietà: cliente

Namename (Azure Portal) (Portale Azure) Descrizione Descrizione Effect (s) Effetto / i s) VersionRenion
Le vulnerabilità nella configurazione della sicurezza sulle tue macchine devono essere corrette alle macchine da lavoro devono essere corrette sulle tue macchine non devono soddisfare i server che non rispettano la base del riferimento configurato saranno supervisionati da Azure Security Center come raccomandazione che non soddisfano la linea di base configurata Sarà monitorato da Azure Security Center come raccomandazioni Auditifnotexists, Disabilitauditifnotexists, disabilitato 3.0.03.0 .0

Verificare che l’impostazione predefinita del criterio predefinita UCA” Protection “non sia impostata su” Disabilitato “Assicurarsi l’impostazione del criterio predefinito ASC” Monitor Endpoint Protection “Non è” disabilitato “

ID: CISS Property Azure 2.5: CustomerID: CIS AZURE 2.5 Proprietà: cliente

namename
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effect Effect s) Versionenteversione
Supervisioning Endpoint Protection Agents in Azure Security Centermonitor mancante Endpoint Protection in Azure Security Center Server senza Agente di protezione Endpoint installato verrà supervisionato da Azure Security Center come raccomandazioneServers senza un agente di protezione endpoint installato sarà monitorato da Azure Security C Immettere come raccomandazioni Auditifnotexists, Disabilitaudifnotexists, disabilitato 3.0.03.0.0

Verificare che l’impostazione del criterio CSA predefinito “Monitor Disk Encryption” non sia impostato su “Disabilitato” Assicurarsi di impostazione del criterio predefinito ASC Impostazione “Monitor Disk Encryption” non è “disabilitato”

ID: CISS Proprietà Azure 2.6: Customerid: Cis Azure 2.6 Proprietà: cliente

Namename (Azure Portal) (Portale Azure) Descrizione Descrizione Effect (s) Effetto / i Versione VERSETTION
La crittografia del disco deve essere applicata alla crittografia Virtual MachinesDisk deve essere applicata su macchine virtuali Le macchine virtuali senza crittografia a disco attivate saranno supervisionate da Azure Securit Lì come raccomandazioni.Virtual Machines senza una crittografia del disco abilitata verrà monitorata da Azure Security Center come raccomandato. Auditifnotexists, Disabilitaudifnotexists, disabilitato 2.0.02.0.0

Verificare che il parametro di politica predefinito ASC” supervisiona i gruppi di sicurezza della rete “non sia impostato su” Disabilitato “Assicurarsi l’impostazione del criterio predefinito ASC” I gruppi di sicurezza della rete monitoraggio “non è” disabilitato “

ID: CIS AZURE 2.7: CustomerID: CIS Azure 2.7 Proprietà: cliente

namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effetto / i s) Versione> Versione VECTIVENDION
Raccomandazioni di rinforzo di rete Adaptive Devono essere applicate alle macchine virtuali accessibili da Internet ACCESSIBILE DA ACQUISTAZIONE Le raccomandazioni di indurimento della rete devono essere applicate su Internet di fronte a macchine virtuali Azure Security Center analizza le tendenze del traffico delle macchine virtuali accessibili su Internet e fornisce raccomandazioni sulle regole del Gruppo di sicurezza della rete da utilizzare per ridurre la superficie dell’attacco Potentialezure Security Center analizza i modelli di traffico di internet rivolta a Internet Macchine virtuali e regola di sicurezza della rete Raccomandazioni che riducono la superficie di attacco potenziale uditiva Notexysists, Disabilitauditifnotexists, disabilitato 3.0.03.0.0

ID: CIS Azure 2.9: CustomerID: CIS AZURE 2.9 Proprietà: cliente

Namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effect (s) Version VIRVENDION
(GitHub) (GitHub)
Le macchine virtuali accessibili da Internet devono essere protette Con i gruppi di sicurezza della rete Le macchine virtuali di rivestimento di rete devono essere protette con gruppi di sicurezza di rete Proteggi le tue macchine virtuali contro potenziali minacce limitando il loro accesso con i gruppi di sicurezza della rete (NSG). Proteggi le tue macchine virtuali da potenziali minacce limitando Accesso a loro con gruppi di sicurezza di rete (NSG). Per ulteriori informazioni sul controllo del traffico con i gruppi di sicurezza di rete, vedere Ulteriori informazioni sul controllo del traffico con NSGS su https://aka.ms/nsg-doc Auditifnotexists, Audificali disabilitati, Disabilitato 3.0.03.0.0
Le sottorete devono essere associate a un gruppo Seconcity ReseasAsuBnets deve essere associato a un gruppo di sicurezza di rete Proteggi la sottorete contro le potenziali minacce limitando l’accesso con un gruppo di sicurezza di rete (NSG). Proteggi la sottorete da potenziali minacce limitando l’accesso ad esso con un gruppo di sicurezza di rete (NSG). NSG contengono un elenco di regole di listino di controllo degli accessi (LCD) che consentono o rifiutano il traffico di rete verso la subnet.nsgs contengono un elenco di regole della lista di controllo degli accessi (ACL) che consentono l’oro negare il traffico di rete alla rete subnet. Auditifnotexists, DisabilitaudiIfnotexists, disabilitato 3.0.03.0.0

Verificare che l’impostazione del criterio AGC predefinita” supervisiona la valutazione delle vulnerabilità “non sia impostata su” Disabilitato “Assicurarsi l’impostazione del criterio predefinito ASC” Valutazione della vulnerabilità del monitor “non è” disabilitata “

ID: CIS Azure 2.10: CustomerID: Cis Azure 2.10 Proprietà: cliente

Namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effetto (s) Versione VECTIVENDON
Una valutazione Vulnerabilità della soluzione deve essere sulla tua soluzione Virtual Machinesa Vulnerability Solutionment Sexed Beillad sulle tue macchine virtuali Audit Virtual Machines per rilevare se sono end Utilizzare una soluzione di valutazione della vulnerabilità. Audit Le macchine virtuali per rilevare se stessi eseguendo la soluzione di valutazione della vulnerabilità supportata. L’identificazione e l’analisi delle vulnerabilità costituiscono una componente fondamentale di ciascun programma di sicurezza e valutazione del rischio cyber-rischio. Una componente principale di ogni programma di rischio e sicurezza informatico è l’identificazione e l’analisi delle vulnerabilità. Il livello tariffario standard di Azure Security Center include l’analisi della vulnerabilità delle tue macchine virtuali senza costi aggiuntivi.Azure Security Center, il livello dei prezzi standard include la scansione della vulnerabilità per le tue macchine virtuali senza costi aggiuntivi. Inoltre, Security Center può distribuire automaticamente questo strumento per te.Adizionalmente, Security Center può distribuire automaticamente questo strumento per te. Auditifnotexists, Disabilitaudifnotexists, disabilitato 3.0.03.0.0

Verificare che l’impostazione dei criteri CSA predefinita “monitor l” Accesso alla rete JIT “Non è impostato su” Disabilitato “Assicurarsi di ASC Impostazione del criterio predefinito” Monitor JIT Network Access “non è” disabilitato “

ID: Cistomeid Property 2.12: CustomerID: CIS Azure 2.12 Proprietà: cliente

NAMENAME
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effetto effetto / i Versione VECTIVENDION
Le porte di gestione della macchina virtuale devono essere protette da una rete Just-to-Time Access ControlManage Le porte di macchine virtuali devono essere protette con il controllo di accesso di rete Just-in-time L’accesso in-time (jit) alla rete sarà supervisionato da Azure Security Center come raccomandazionePSOP L’accesso della rete Just In Time (JIT) sarà monitorato da Azure Security Center come raccomandazioni Auditifnotexists, Disabilitauditifnotexists, disabilitato 3.0.03.0.0

ID: proprietà cis azure 2.13: Customerid: cis azure 2.13 proprietà: cliente

NAMENAME
(Azure Portal) (Azure Portal)
DescrizioneDescrizione Effect (s) Effect (s) s) S) Versione VECTIVENDION
I controlli dell’applicazione adattativi per impostare le applicazioni protette devono essere abilitati sui tuoi controlli dell’applicazione MachinesAdADive applicazioni per la definizione delle app APP di sicurezza devono essere abilitati sulle macchine Abilita controlli dell’applicazione per definire l’elenco delle applicazioni riconosciute affidabili che corrono sulle tue macchine e ti avvisa quando di a Utilizzare applicazioni in esecuzione. Controlli dell’applicazione per definire l’elenco delle applicazioni sicure conosciute in esecuzione sulle tue macchine e avvisare quando vengono eseguite altre applicazioni. La sicurezza delle tue macchine contro il software dannoso è rinforzata. Questo aiuta ad indurire le tue macchine contro il malware. Per semplificare il processo di configurazione e manutenzione delle regole, Security Center utilizza la macchina di apprendimento per analizzare le applicazioni che vengono eseguite su ciascuna macchina e suggeriscono l’elenco di applicazioni riconosciute affidabili. Per semplificare il processo di configurazione e mantenimento delle regole, il Centro di sicurezza utilizza l’apprendimento della macchina Per analizzare le applicazioni in esecuzione su ciascuna macchina e suggerire l’elenco delle applicazioni sicure conosciute. Auditifnotexists, DisabilitaudiIfnotexists, disabilitato 3.0.03.0.0

Controllare che il parametro ASC predefinito” supervisiona il parametro SQL Audit “non sia impostato su” Disabilitato “Assicurarsi che l’impostazione del criterio predefinita ASC” Monitor SQL Auditing “non è” disabilitato “

ID: CISS Property Azure 2.14: CustomerID: Cis Azure 2.14 Proprietà: cliente

Namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effetto (s) Effetto / i Versione VECTIVENDION
(GitHub) ( GitHub)
L’audit su SQL Server deve essere attivabile su SQL Il server deve essere abilitato L’audit sul tuo server SQL Server deve essere abilitato per tracciare le attività di tutti i database del server e salvarli su un registro di controllo. Auditing sul tuo SQL Server deve essere abilitato per tracciare le attività del database su tutti i database sul server e salvarli in un registro di controllo. Auditifnotexists, Disabilitaudifnotexists, disabilitato 2.0.02.0.0

Verificare che l’impostazione predefinita del criterio CSC” monitoraggio sql crittografia “non sia impostato su” Disabilitato “Assicurarsi di impostazione del criterio predefinito ASC” Monitor SQL Encryption “non è” disabilitato “

ID: CIS AZURE 2.15: CustomerID: CIS Azure 2.15 proprietà: cliente

namename
(Azure Portal)
Descrizione Descrizione Effect (s) Effetto / i s) Versione> Versione VECTIVENDION
La crittografia dei dati trasparenti sui database SQL deve essere ActivéTransparent Data La crittografia sui database SQL deve essere abilitata La crittografia dei dati trasparenti deve essere Abilitato a proteggere i dati di riposo e soddisfare i requisiti della crittografia dei dati del complianceStransparent devono essere abilitati per proteggere i dati a riposo e soddisfare i requisiti di conformità auditifnotexists, disabilitato, disabilitato 1.0.01.0 .0

Verificare che l’opzione “Contatto di sicurezza” sia impostata su questo ‘Email di sicurezza di sicurezza’ è impostato

ID: proprietà Cis Azure 2.16: CustomerID: Cis Azure 2.16 Proprietà: Cliente

Namename
(Portale Azure) (Portale Azure)
DescrizioneDescrizione Effetto (s) Effetto Versione VECTORENDION
(GitHUB)
Le sottoscrizioni devono avere l’indirizzo email di un contatto per problemi di sicurezza dovrebbe avere un indirizzo email di contatto per la sicurezza Da Per informare le persone coinvolte nella tua organizzazione di una potenziale violazione della sicurezza in uno dei tuoi abbonamenti, definire un contatto di sicurezza che riceverà notifiche via e-mail nel Centro di sicurezza. Per garantire la gente del Lativer nella tua organizzazione Sono notificati quando vi è una potenziale violazione della sicurezza in uno dei tuoi abbonamenti, impostare un contatto di sicurezza per ricevere notifiche e-mail dal centro di sicurezza. Auditifnotexists, Disabilitauditifnotexists, disabilitato 1.0.11.0.1

Verificare che l’opzione” Invia una notifica e-mail per avvisi di alta gravità “sia impostato su” On “Assicurarsi che” Invia la notifica e-mail per gli avvisi di severità elevata “sia impostato su” on “

ID: CISS Proprietà Azure 2.18: CustomerID: Cis Azure 2.18 Proprietà: cliente

Namename
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effect (s) Effect Versione VERSETTION
La notifica via e-mail per avvisi ad alta gravità deve essere attivata la notifica per avvisi elevati di gravità Dovrebbe essere abilitato per informare le persone coinvolte nella tua organizzazione di una potenziale violazione della sicurezza in uno dei V Abbonamenti del sistema operativo, abilitare le notifiche e-mail per avvisi ad alta gravità nel centro di sicurezza. Per garantire che le persone nella propria organizzazione siano notificate quando vi è una potenziale violazione della sicurezza in uno dei tuoi abbonamenti, abilitare notifiche e-mail per avvisi di severy. Auditifnotexists, Disabilitauditifnotexists, disabilitato 1.0.11.0.1

Verifica che l’opzione” Invia una e-mail ai proprietari di sottoscrizioni “sia impostata su” On “Assicurarsi che” Invia e-mail anche ai proprietari di sottoscrizione “sia impostato su” on “

ID: CISS Proprietà Azure 2.19: Customerid: Cis Azure 2.19 Proprietà: cliente

Namename
(Azure Portal) (Azure Portal)
DescrizioneDescrizione Effect (s) Effect (s) Versione VERSETTION
(GitHub ) (GitHub)
Notifica tramite E -mail all’abbonamento Il proprietario per avvisi a gravità elevata deve essere attivata la notifica per il proprietario della sottoscrizione per gli avvisi di severità elevata dovrebbe essere abilitato per informare i proprietari di sottoscrizioni di una potenziale violazione della sicurezza È nel loro abbonamento, attiva l’invio di notifiche e-mail a questi proprietari per avvisi di alta gravità nel Centro di sicurezza. Per garantire che i proprietari di sottoscrizione siano notificati quando vi è una potenziale violazione della sicurezza nel proprio abbonamento, imposta notifiche e-mail ai proprietari di sottoscrizioni per il massimo Avvisi di gravità nel centro di sicurezza. Auditifnotexists, DisabilitatoIfnotexists, disabilitato 1.0.11.0.1

Archiviazione Account Account

Verifica che il ” Il trasferimento sicuro richiesto “è impostato su” Abilitato “Assicurarsi che il” trasferimento sicuro richiesto “sia impostato su ‘Abilitato’

ID: CIS AZURE 3.1: CustomerID: CIS Azure 3.1 Proprietà: cliente

namename
(Azure Portal) (Azure Portal)
Descrizione Descrizione effetto effetto Versionenteversione
La garanzia del trasferimento ai conti di archiviazione deve essere attivato Trasferimento agli account di archiviazione deve essere abilitato Audit L ‘Requisito di trasferimento sicuro nel proprio account di archiviazione.Audit Requisito del trasferimento sicuro nel tuo account di archiviazione . L’opzione Transfer Security richiede il tuo account di archiviazione per accettare solo query da connessioni protette (HTTPS) .CURE Transfer è un’opzione che costringe il proprio account di archiviazione per accettare le richieste solo da connessioni sicure (https). L’uso di HTTPS garantisce l’autenticazione tra il server e il servizio e protegge i dati in transito contro gli attacchi del livello di rete (attacco dell’intercettazione o “Man-in-the-Middle”, ascoltando il dirottamento. Sessione) Uso Di HTTPSSestract tra il server e il servizio e protegge i dati in transito dagli attacchi di rete di rete come l’uomo-in-the-medio, l’intercettazione e la sessione-hijacking audit, rifiuti, disabilitato, rifiutare, disabilitato 2.0.02.0.0

Verifica ” Livello di accesso pubblico “è impostato su privato per contenitori per oggetti Blobensure che ‘Livello di accesso pubblico’ è impostato su privato per contenitori BLOB

ID: CIS Azure 3.6 Proprietà: Customerid: Cis Azure 3.6 Proprietà: cliente

NAMENAME
(Azure Portal) (Azure Portal)
Descrizione Descrizione Effetto (s) Effetto (s) s) Versione VECTIVENDION
L’accesso pubblico all’account di archiviazione deve essere l’account interdretartartage L’accesso pubblico deve essere non consentito accesso a lettura pubblica anonima a contenitori e Blob in Azure Storage è un modo conveniente per condividere i dati, ma può presentare la sicurezza Risk.Nonymous Public Leggi L’accesso ai contenitori e Blobs in Azure Storage è un modo conveniente per condividere i dati ma potrebbero presentare rischi di sicurezza. Per evitare violazioni dei dati causate da accesso anonimo indesiderato, Microsoft raccomanda l’impedimento di accesso pubblico a un account di archiviazione, a meno che il tuo scenario non lo richieda. Per evitare che i dati violano l’accesso anonimo anonimo, Microsoft raccomanda l’impedimento di accesso pubblico a un account di archiviazione a meno che il tuo scenario non lo richieda. audit, nega, disabilitato, nega, disabilitato 2.0.1-Anteprima2.0.1-Anteprima

Verificare che la regola di accesso alla rete predefinita per gli account di archiviazione sia impostata su Refusirensure predefinito la regola di accesso alla rete per gli account di archiviazione è impostato su Deny

ID : Cis Azure Property 3.7: CustomerID: Cis Azure 3.7 Proprietà: cliente

NAMENAME
NAMENAME BR> (Azure Portal) (Azure Portal) DescrizioneDescrizione Effect (s) Effect Versione VERSETTION

(GitHub) (GitHub)

I conti di archiviazione devono limitare gli account di risposte di accesso dovrebbero limitare l’accesso alla rete L’accesso alla rete ai conti di archiviazione deve essere limitato.Network L’accesso ai conti di archiviazione dovrebbe essere limitato. Configurare le regole di rete in modo tale che solo le applicazioni di rete autorizzate possano accedere alle regole di rete Account di archiviazione. Solo le regole di rete in modo che solo le applicazioni da reti consentiti possono accedere all’account di archiviazione. Per consentire collegamenti specifici di Internet o client locali, l’accesso a traffico può essere consentito da specifiche reti virtuali Azure o alle spiagge di indirizzi IP di Internet pubblico. Per consentire connessioni da specifiche internet in orologio in oro, l’accesso può essere concesso al traffico da specifiche reti virtuali Azure o Per pubbliche internet internet intervalli audit, rifiuti, disabiliti, nega, disabilitato 1.1.11.1.1

Verificare che l’opzione “Servizi Microsoft approvata” sia attivata per il ‘ Accesso all’account di archiviazione ‘Conserved Microsoft Services’ è abilitato per l’accesso all’account di archiviazione

ID: proprietà cistomerid 3.8: Customerid: CIS Azure 3.8 Proprietà: cliente

namename portale azzurro) DescrizioneDescrizione Effect (s) Effect Versionellevedenza
I conti di archiviazione devono consentire l’accesso da ACCESSO DA MICROSOFT SERVICES ARPROVEDSTORAGE Gli account ACCESSO DA ACCESSO DA ACCESSO DA ACCESSO Microsoft Services Alcuni servizi Microsoft che interagiscono con gli account di archiviazione funzionano da reti che non possono accedere tramite regole di rete.Some Microsoft Services T Cappello Interagire con gli account di archiviazione operare da reti che non possono essere concesse accesso tramite regole di rete. Affinché questo tipo di servizio funzioni come pianificato, consentono a tutti i servizi Microsoft approvati per bypassare le regole di rete. Aiutare questo tipo di servizio di servizio come intenzionato, consentire al set di servizi Microsoft affidabili di bypassare le regole di rete. Questi servizi utilizzano quindi una forte autenticazione per accedere all’account di archiviazione. Questi servizi utilizzano quindi una forte autenticazione per accedere all’account di archiviazione. Audit, Rifiuta, disabilitato, negazione, disabilitato 1.0.01.0.0

Servizi del databaseDatabase Services

Verificare che l’opzione “Audit” sia impostata su “On” assicurarsi che “auditing” sia impostato su “on”

ID: CISS Proprietà Azure 4.1: CustomerID: CIS Azure 4.1 Proprietà: cliente

NAMENAME
(Azure Portal) (Portale Azure)
DescrizioneDescrizione Effect (s) Effect Versione VECTIVENDION

L’audit su SQL Server deve essere attivato su SQL Server deve essere abilitato L’audit sul tuo SQL Server deve essere abilitato per tracciare le attività di tutti i database del server e salvarli in un registro di Audit.Aggiungere sul tuo SQL Server dovrebbe essere abilitato per tracciare la legge del database Oriente su tutti i database sul server e salvali in un registro di audit. Auditifnotexists, Disabilitaudifnotexists, disabilitato 2.0.02.0.0

Verificare che” AuditandionGroups “nella strategia” Audit “per un SQL Server sia definito correttamente che” AuditandGroups “nella politica” Auditing “per un server SQL è impostato correttamente

ID: CIS CIS AZURE 4.2: CustomerID: CIS AZURE 4.2 Proprietà: cliente

Namename
(Azure Portal) (Portale Azure)
DescrizioneDescrizione Effect (s) Effect (s) Version VIRVENDION
(GitHub) (GitHub )
I parametri di controllo SQL devono avere gruppi di azioni configurate Capture Critical Attività Impostazioni di controlloqL Le impostazioni di controllo devono avere gruppi di azione configurati per acquisire attività critiche La proprietà AuditandSandGroups deve contenere almeno CCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP per garantire la registrazione completa di auditThe AuditActionsAndGroups shoulds proprietà contenere almeno SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP di assicurare un registrazione di controllo approfondita AuditIfNotExists, DésactivéAuditIfNotExists, disabili 1.0.01.0 .0

Verificare che il periodo di conservazione dell’audit sia maggiore di 90 giorni ” Auditing ‘La ritenzione è “superiore a 90 giorni”

ID: cis azure 4.3: customerid: cis azure 4.3 proprietà: cliente

NAMENAME
(Portale Azure)
DescrizioneDescrizione Effect Effect s) Versionenteversione
I server SQL devono essere configurati con un periodo di ritenzione di audit di 90 giorni da 90 giorni I server devono essere configurati con 90 giorni di controllo Gold Rense I server SQL devono essere configurati con un periodo di Ritenzione di audit di almeno 90 giorni. I server .SQL devono essere configurati con una ritenzione di auditing di 90 giorni o superiore. auditifnotexists, désactivéuditifnotexists, disabilitato 2.0.12.0.1

Vérifier Quel’ opption” Avanzate Data Security “Sur non Serveur SQL Server Est Définie sur” On “Assicurarsi che la” sicurezza avanzata dei dati “su un server SQL sia impostata su ‘On’

ID: propriété cis azure 4.4: Customerid: Cis Azure 4.4 Proprietà: cliente

Nomname
(Portail Azure) (Portale Azure)
DescrizioneDescrizione Effetto (s) Effetto / i VersionVersion
( GitHub) (GitHub)
Sicurezza dati avanzata DOIT êTRE ACTIVÉ SUR La sicurezza dei dati di installazione gestita SQL deve essere abilitata sull’istanza gestita SQL Audizz Chaque istance Avanzata SQL SQL SANS Avanzato Data Security.Audit ogni istanza gestita SQL senza sicurezza dei dati avanzata. Auditifnotexists, Désactivéauditifnotexists, disabilitato 1.0.11.0.1
Sicurezza dei dati avanzati DOIT êTRE Activé Sur Vos Servurs SQLadvanced Data Security Dovrebbe essere abilitato sui tuoi server SQL Audificatore Les Serverurs SQL sans SANS ADVAND Data SecurityAudit SQL Server senza sicurezza dati avanzato Auditifnotexists, Désactivéuditifnotexists, disabilitato 2.0.02.0 .0

Vérifier Que l’Amministratore Azure Active Directory Est Configuréensure che Azure Attivo L’amministratore della directory è configurato

ID: propriété cis azure 4.8: customerid: cis azure 4.8 proprietà: cliente

NOMNAME
(Portail Azure) (Portale Azure)
DescrizioneDescrizione Effetto (s) Effetto / i Versionversion
(GitHub) (GitHub)
Un. Amministratore Azure Active Directory DOIT être approvisionné pour les boburs SQLAN Azure Active Directory Directory Amministratore deve essere fornito per SQL Server Audificatore L’ApprovisionNement D’Un Amministratore Azure Active Directory pour votre serveur sql afin d’aceber l’autenticazione Azure AD.Audit Provisioning di un amministratore di Active Directory Azure per il proprio server SQL per abilitare l’autenticazione Azure AD. L’Autonitional Azure AD Permet Une Gestione SimpliFiée des autorisations et une Gestione Centralisée des Utilisateurs de Bases de Données Et d’Autres Servizi Autenticazione AD Autenticazione MicaturnAzure Authentication Abilita la gestione autorizzativa semplificata e la gestione dell’identità centralizzata degli utenti del database e di altri servizi Microsoft Auditifnotexists, DésactivéAuditifnotexists, disabilitato 1.0.01.0.0

Vérifiez Que l’opzione “Chiffrement des Données” Est Définie sur “On” sur Une Base de Données SQLensure che “Data Encryption” è impostato su ‘On’ su un database SQL

ID: propriété CIS Azure 4.9: CustomerID: CIS Azure 4.9 Proprietà: cliente

nmname
(Portail Azure) (Portale Azure)
DescrizioneDescrizione Effetto (s) Effetto / i VersionVersion
(GitHub) (GitHub)
Crittografia dei dati trasparenti sur les basis de données sql doit être activétransparent Data crittografia sui database SQL devono essere abilitati le chiffrement trasparente des données doit être activé versare protéger LES DONNÉES AU REPOS ET RESPORTER LES CONDIZIONI DE CONFORMITÉ La crittografia dei dati RequiseStansparent deve essere abilitata per proteggere i dati sul riposo e soddisfare i requisiti di conformità auditifnotexists, désactivéauditifnotexists, disabilitato 1.0.01.0. 0

Vérifier quese le proteggente tde du serveur sql est chiffré avec byok (portare La tua chiave) Assicurati che il protettore TDE del server di SQL Server sia crittografato con Byok (usa la tua chiave)

ID: propriété cis azure 4.10: customerid: cis azure 4.10 proprietà: cliente

NOMNAME
(Portail Azure) (Portale Azure)
DescrizioneDescrizione Effect (s) Effect (s) VersioneVersion
(GitHub) (GitHub)
LES istanze Manage Sql Douvent Utiliser des Clés Gérées Par Le Client pour Chiffrer Les Données Au Au Expossql I istanze gestiti dovrebbero utilizzare i tasti gestiti dal cliente per crittografare i dati a riposo L’implomezione de tde (crittografia trasparente dei dati) avec votre propre clé Vous Offre Les Avantages Suivant: Transparence et Contrôle Améliorés Sur Le Protecteur Tde, Sécurité Renforcée AVEC UN SERVIZIO ESTERNE HSM ET Promozione de la Séparation des Tâches.Implementazione della crittografia dei dati trasparenti (TDE) con la propria chiave ti fornisce una maggiore trasparenza e controllo sul protettore TDE, maggiore sicurezza con un servizio esterno sostenuto da HSM e la promozione della separazione delle quote. La presente raccomandazione si applica alle organizzazioni con requisiti associati alla conformità. Questa raccomandazione applicata alle organizzazioni con un requisito relativo di conformità. auditifnotexists, disabilitatorifnotexists, disabilitato 1.0.21.0.2
I server SQL devono utilizzare i tasti gestiti dal cliente per la crittografia del cliente per la crittografia del cliente I dati sulla serie di riposo devono utilizzare i tasti gestiti dal cliente per crittografare i dati a riposo L’implementazione TDE (Transparent Data Encryption) con la propria chiave offre i seguenti vantaggi: trasparenza e controllo migliorato sul PROTECTOR TDE, Sicurezza avanzata con il servizio HSM esterno e la promozione della separazione dell’attività. IMPLEMENT per la crittografia dei dati trasparenti (TDE) con le proprie providistiche chiave aumentate la trasparenza e il controllo sul protettore TDE, maggiore sicurezza con un servizio esterno sostenuto da HSM e la promozione della separazione delle quote. La presente raccomandazione si applica alle organizzazioni con requisiti associati alla conformità. Questa raccomandazione applicata alle organizzazioni con un requisito relativo di conformità. Auditifnotexists, Disabilitaudifnotexists, disabilitato 2.0.12.0.1

Verificare che l’opzione” Applica Connection SSL “sia impostata su” Abilitato “per la connessione MySQLensure ‘Enforce SSL DATABLEY Server Connection’ è impostata su” Abilitato “per il server del database MySQL

ID: Cistomerid Property 4.11: Customerid: Cis Azure 4.11 Proprietà: cliente

namename
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effetto (s) Effetto / i Versione VECTIVENDION
(GitHub) ( GitHub)
L’applicazione della connessione SSL deve essere abilitata per I server di database SSL Mysqlenforce devono essere abilitati per i server di database MySQL Il database Azure per MySQL supporta la connessione del server Azure Database per MySQL con applicazioni client Utilizzo di Secure Sockets Layer (SSL) Database per MySQL Collegamento del tuo database Azure per il server MySQL a Client utilizzando Secure Sockets Layer (SSL). L’applicazione delle connessioni SSL tra il server del database e le applicazioni client ti proteggono dagli “attacchi dell’intercettore” crittografando il flusso di dati tra il server e l’applicazione. Le connessioni SSL di applicazione tra il server del database e le applicazioni client aiutano a proteggersi ” L’uomo nel mezzo ‘attacchi crittografando il flusso di dati tra il server e la tua applicazione. Questa configurazione garantisce che il protocollo SSL sia sempre abilitato per l’accesso al server del database. Questa configurazione impone che SSL sia sempre abilitato per accedere al server del database. Audit, disabilitato, disabilitato 1.0.11.0.1

Verificare che l’impostazione del server” log_checkpoint “sia impostata su” On “per il parametro del server di Postgresire ‘LOG_CheckPoints’ PostgreSQLENSURY Server ‘è impostato su” On “per il server del database PostgreSQL

ID: CIS Azure 4.12: CustomerID: Cis Azure 4.12 Proprietà: cliente

NAMENAME
(Azure Portal) (Portale Azure)
DescrizioneDescrizione Effetto (s) Effetto Version VIRVENDION
(GitHub) (GitHub)
I punti di controllo del registro devono essere abilitati per i server di database PostgreSQLlog devono essere abilitati Per i server di database PostgreSQL Questo criterio consente di controllare tutti i database PostgreSQL nel proprio ambiente NT senza attivare i log_checkpoint.Questa politica aiuta a controllare qualsiasi database PostgreSQL nel proprio ambiente senza LOG_CheckPoint impostazione abilitata. Auditifnotexists, Disabilitaudifnotexists, disabilitato 1.0.01.0.0

Verificare che l’opzione” Applica Connection SSL “sia impostata su” Abilitato “per il postGresure” Enforce SSL database server Connection “è impostato su” Abilitato “per il server di database PostgreSQL

ID: CISS Proprietà Azure 4.13: CustomerID: CIS Azure 4.13 Proprietà: cliente

NAMENAME
(Azure Portal) (Portale Azure)
Descrizione Descrizione Effect (s) Effetto / i s) Versione> Versione VECTIVENDION
L’applicazione della connessione SSL deve essere abilitata per la connessione SSL PostgreSQLenforce dovrebbe essere server database abilitate per i server di database PostgreSQL Azure Database per PostgreSQL supporta la connessione del server di database Azure per le applicazioni di PostgreSQL alle applicazioni client tramite SSL (Secure Sockets Layer). Database per le staffe PostgreSQL Collegamento del database Azure per il server PostgreSQL alle applicazioni client utilizzando il livello Secure Sockets (SSL). L’applicazione delle connessioni SSL tra il server del database e le applicazioni client ti proteggono dagli “attacchi dell’intercettore” crittografando il flusso di dati tra il server e l’applicazione. Le connessioni SSL di applicazione tra il server del database e le applicazioni client aiutano a proteggersi ” L’uomo nel mezzo ‘attacchi crittografando il flusso di dati tra il server e la tua applicazione. Questa configurazione garantisce che il protocollo SSL sia sempre abilitato per l’accesso al server del database. Questa configurazione impone che SSL sia sempre abilitato per accedere al server del database. Audit, disabilitato, disabilitato 1.0.11.0.1

Verificare che l’impostazione del server” Log_connections “sia impostata su” On “per il parametro del server di Postgresire” Log_Connections “PostgreSQLensure Server impostato su” On “per il server di database PostgreSQL

ID : Cis azure 4.14: Customerid: Cis Azure 4.14 Proprietà: cliente

NAMENAME NAMENAME > (Portale Azure) (Portale Azure) DescrizioneDescrizione Effect (s) Effect Version VIRVENDION
(GitHub) (GitHub)
Le connessioni del registro devono essere attivate per i server di database PostgreSQLLOlog devono essere abilitate per PostgreSQL Server di database Questa politica consente di verificare tutti i database PostgreSQL del proprio ambiente senza Abilita i log_connections.Questo criteri aiuta il parametro Audit eventuali database PostgreSQL nel proprio ambiente senza impostazione Log_Connections abilitata. Auditifnotexists, Disabilitaudifnotexists, disabilitato 1.0.01.0.0

Controllare che l’impostazione del server” Log_Disconnections “sia impostata su” On “per il parametro server PostgreSire” Log_Disconnections “PostgreSQLenSure Server impostato su” On “per il server di database PostgreSQL

ID : CIS Azure 4.15: CustomerID: CIS Azure 4.15 Proprietà: cliente

NAMENAME NAMENAME > (Portale Azure) (Portale Azure) DescrizioneDescrizione Effect (s) Effect Version VIRVENDION
(GitHub) (GitHub) Le disconnessioni devono essere registrate per PostgreSQL.Disconnections I server del database devono essere registrati per il database PostgreSQL Server. Questa politica consente di controllare tutti i database V PostgreSQL OTRE Ambiente senza attivare i log_disconnections.Questo criteri aiuta a controllare qualsiasi database PostgreSQL nel proprio ambiente senza Log_Disconnections abilitato. Auditifnotexists, Disabilitaudifnotexists, disabilitato 1.0.01.0.0

Verificare che l’impostazione del server” Connection_throttling “sia impostata su” On “per il parametro del server di Postgresire” Connection_throttling “il server del database è impostato su” On “per il server di database PostgreSQL

ID: CIS AZURE 4.17: CustomerID: Cis Azure 4.17 Proprietà: cliente

(Azure Portal) (Azure Portal)

namename
DescrizioneDescrizione Effect (s) Effect Versione VERSETTION

(GitHub) (GitHub)

La limitazione della connessione deve essere attivata per i server di database PostgreSQLConnection I server del database devono essere abilitati per Server di database PostgreSQL Questa strategia aiuta a controllare tutti i database post Gresql del tuo ambiente senza attivare la limitazione della connessione. Questa politica aiuta a controllare qualsiasi database PostgreSQL nel proprio ambiente senza limitare la limitazione abilitata.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *