Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa baseline di sicurezza applica le linee guida del benchmark di sicurezza cloud Microsoft versione 1.0 ad Azure SQL. Il benchmark della sicurezza cloud Microsoft offre raccomandazioni su come proteggere le soluzioni cloud in Azure. Il contenuto è raggruppato in base ai controlli di sicurezza definiti da Microsoft Cloud Security Benchmark e dalle linee guida correlate applicabili ad Azure SQL.
È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender for Cloud. Le definizioni di Criteri di Azure verranno elencate nella sezione Conformità alle normative della pagina del portale di Microsoft Defender for Cloud.
Quando una funzionalità include definizioni di Criteri di Azure pertinenti, queste vengono elencate in questa baseline per facilitare la misurazione della conformità ai controlli e alle raccomandazioni del benchmark di sicurezza cloud Microsoft. Alcuni consigli potrebbero richiedere un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.
Annotazioni
Le funzionalità non applicabili ad Azure SQL sono state escluse. Per vedere come Azure SQL viene mappato completamente al benchmark di sicurezza cloud Microsoft, vedere il file di mapping completo della baseline di sicurezza di Azure SQL.
Profilo di sicurezza
Il profilo di sicurezza riepiloga i comportamenti ad alto impatto di Azure SQL, che possono comportare un aumento delle considerazioni sulla sicurezza.
Attributo di Comportamento del Servizio | Valore |
---|---|
Categoria prodotto | Banche dati |
Il cliente può accedere a HOST/sistema operativo | Nessun accesso |
Il servizio può essere distribuito nella rete virtuale del cliente | Vero |
Archivia i contenuti dei clienti a riposo | Vero |
Sicurezza della rete
Per altre informazioni, vedere il benchmark della sicurezza del cloud Microsoft : Sicurezza di rete.
NS-1: Stabilire limiti di segmentazione di rete
Funzionalità
Integrazione della rete virtuale
Descrizione: il servizio supporta la distribuzione nella rete virtuale privata del cliente. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Indicazioni sulla configurazione: distribuire il servizio in una rete virtuale. Assegnare indirizzi IP privati alla risorsa (se applicabile), a meno che non esista un motivo fondamentale per assegnare indirizzi IP pubblici direttamente alla risorsa.
Riferimento: Usare gli endpoint di servizio di rete virtuale e le regole per i server nel database SQL di Azure
Supporto dei gruppi di sicurezza di rete
Descrizione: il traffico di rete del servizio rispetta l'assegnazione delle regole dei gruppi di sicurezza di rete nelle subnet. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: Usare i tag del servizio di rete virtuale di Azure per definire i controlli di accesso di rete nei gruppi di sicurezza di rete o in Firewall di Azure configurati per le risorse di Azure SQL. È possibile usare tag di servizio invece di indirizzi IP specifici nella creazione di regole di sicurezza. Specificando il nome del tag del servizio nel campo di origine o di destinazione appropriato di una regola, è possibile consentire o negare il traffico per il servizio corrispondente. I prefissi di indirizzo inclusi nel tag di servizio sono gestiti da Microsoft, che aggiorna automaticamente il tag in caso di modifica degli indirizzi. Quando si usano gli endpoint di servizio per il database SQL di Azure, è necessario l'accesso in uscita agli indirizzi IP pubblici del database SQL di Azure: I gruppi di sicurezza di rete devono essere aperti agli indirizzi IP del database SQL di Azure per consentire la connettività. A tale scopo, è possibile usare i tag del servizio NSG per il database SQL di Azure.
Riferimento: Usare gli endpoint di servizio di rete virtuale e le regole per i server nel database SQL di Azure
NS-2: Proteggere i servizi cloud con controlli di rete
Funzionalità
Collegamento privato di Azure
Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (da non confondere con NSG o Firewall di Azure). Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Indicazioni sulla configurazione: distribuire endpoint privati per tutte le risorse di Azure che supportano la funzionalità Collegamento privato per stabilire un punto di accesso privato per le risorse.
Riferimento: Collegamento privato di Azure per il database SQL di Azure e Azure Synapse Analytics
Disabilitare l'accesso alla rete pubblica
Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'uso di una regola di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un interruttore "Disabilita accesso alla rete pubblica". Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Impostazioni di connettività SQL di Azure
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
Le istanze gestite di SQL di Azure devono disabilitare l'accesso alla rete pubblica | La disabilitazione dell'accesso alla rete pubblica (endpoint pubblico) in Istanze gestite di SQL di Azure migliora la sicurezza assicurando che sia accessibile solo dall'interno delle reti virtuali o tramite endpoint privati. Per altre informazioni sull'accesso alla rete pubblica, visitare https://aka.ms/mi-public-endpoint. | Verifica, Nega, Disabilitato | 1.0.0 |
Gestione delle identità
Per ulteriori informazioni, consulta il benchmark di sicurezza del cloud di Microsoft: Gestione delle identità.
IM-1: Usare un sistema centralizzato di identità e autenticazione
Funzionalità
Autenticazione di Azure AD necessaria per l'accesso al piano dati
Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Condiviso |
Note sulle funzionalità: il database SQL di Azure supporta più meccanismi di autenticazione del piano dati, uno dei quali è AAD.
Linee guida per la configurazione: usare Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.
Riferimento: Usare l'autenticazione di Azure Active Directory
Metodi di autenticazione locale per l'accesso al piano dati
Descrizione: metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Note sulle funzionalità: evitare l'utilizzo dei metodi o degli account di autenticazione locali, questi devono essere disabilitati laddove possibile. Usare invece Azure AD per eseguire l'autenticazione laddove possibile.
Guida alla Configurazione: limitare l'uso dei metodi di autenticazione locali per l'accesso al piano dati. Usare invece Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.
Riferimento: Accesso al database SQL di Azure
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
È necessario effettuare il provisioning di un amministratore di Azure Active Directory per i server SQL | Controlla il provisioning di un amministratore di Azure Active Directory per il server SQL per abilitare l'autenticazione di Azure AD. L'autenticazione di Azure AD consente una gestione semplificata delle autorizzazioni e una gestione centralizzata delle identità di utenti di database e di altri servizi Microsoft | VerificaSeNonEsiste, Disabilitato | 1.0.0 |
IM-3: Gestire le identità dell'applicazione in modo sicuro e automatico
Funzionalità
Identità gestite
Descrizione: le azioni del piano dati supportano l'autenticazione usando le identità gestite. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Indicazioni sulla configurazione: usare le identità gestite di Azure anziché le entità servizio, quando possibile, che possono eseguire l'autenticazione a servizi e risorse di Azure che supportano l'autenticazione di Azure Active Directory (Azure AD). Le credenziali di identità gestite sono completamente amministrate, aggiornate e protette dalla piattaforma, evitando credenziali codificate in modo fisso nel codice sorgente o nei file di configurazione.
Riferimento: Identità gestite per la crittografia trasparente dei dati con BYOK
Principali di Servizio
Descrizione: il piano dati supporta l'autenticazione usando le entità servizio. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Note sulle funzionalità: il database SQL di Azure offre diversi modi per l'autenticazione nel piano dati, uno dei quali è Azure AD e include identità gestite ed entità servizio.
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Entità servizio di Azure Active Directory con Azure SQL
IM-7: Limitare l'accesso alle risorse in base alle condizioni
Funzionalità
Accesso condizionale per il piano dei dati
Descrizione: l'accesso al piano dati può essere controllato usando i criteri di accesso condizionale di Azure AD. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: definire le condizioni e i criteri applicabili per l'accesso condizionale di Azure Active Directory (Azure AD) nel carico di lavoro. Considerare casi d'uso comuni, ad esempio bloccare o concedere l'accesso da posizioni specifiche, bloccare il comportamento di accesso rischioso o richiedere dispositivi gestiti dall'organizzazione per applicazioni specifiche.
Riferimento: Accesso condizionale con il database SQL di Azure
IM-8: limitare l'esposizione di credenziali e segreti
Funzionalità
Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault
Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per l'archivio di credenziali e segreti. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Note sulle funzionalità: le chiavi crittografiche possono essere memorizzate SOLO in AKV, non i segreti né le credenziali utente. Ad esempio, le chiavi di protezione di Transparent Data Encryption.
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Accesso con privilegi
Per ulteriori informazioni, vedere il benchmark di sicurezza del cloud Microsoft: Accesso privilegiato.
PA-1: separare e limitare utenti con privilegi elevati/amministratori
Funzionalità
Account di amministratore locale
Descrizione: Il servizio prevede un account amministrativo locale. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Note sulle funzionalità: non esiste un "amministratore locale" per il database SQL di Azure, non esiste nemmeno un account sa. L'account che configura l'istanza è tuttavia un amministratore.
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
PA-7: Seguire il principio di amministrazione sufficiente (privilegio minimo)
Funzionalità
Controllo degli accessi in base al ruolo (RBAC) di Azure per il piano dei dati
Descrizione: Il controllo di accesso di Azure Role-Based può essere usato per gestire l'accesso alle azioni del piano dati del servizio. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Note sulle funzionalità: il database SQL di Azure offre un modello di autorizzazione del piano dati avanzato e specifico del database.
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
PA-8: Determinare il processo di accesso per il supporto del provider di servizi cloud
Funzionalità
Cassetta di Sicurezza per Clienti
Descrizione: Customer Lockbox può essere usato per l'accesso al supporto tecnico Microsoft. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: negli scenari di supporto in cui Microsoft deve accedere ai dati, usare Customer Lockbox per esaminare, quindi approvare o rifiutare ognuna delle richieste di accesso ai dati di Microsoft.
Protezione dei dati
Per altre informazioni, vedere l'benchmark della sicurezza cloud Microsoft: Protezione dei dati.
DP-1: individuare, classificare ed etichettare i dati sensibili
Funzionalità
Individuazione e classificazione dei dati sensibili
Descrizione: è possibile usare strumenti come Azure Purview o Azure Information Protection per l'individuazione e la classificazione dei dati nel servizio. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Individuazione e classificazione dei dati
DP-2: Monitorare le anomalie e le minacce destinate ai dati sensibili
Funzionalità
Prevenzione della perdita/fuga di dati
Descrizione: il servizio supporta la soluzione DLP per monitorare lo spostamento dei dati sensibili (nel contenuto del cliente). Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Note sulle funzionalità: sono disponibili strumenti che possono essere usati con SQL Server per DLP, ma non è disponibile alcun supporto predefinito.
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
Azure Defender per SQL deve essere abilitato per le istanze gestite di SQL non protette | Controlla ogni istanza gestita di SQL senza Sicurezza dei dati avanzata. | VerificaSeNonEsiste, Disabilitato | 1.0.2 |
DP-3: Crittografare i dati sensibili in transito
Funzionalità
Crittografia dei dati in transito
Descrizione: il servizio supporta la crittografia dei dati in transito per il layer dati. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Versione minima di TLS
DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita
Funzionalità
Crittografia dei dati a riposo mediante chiavi della piattaforma
Descrizione: la crittografia dei dati a riposo è supportata tramite le chiavi della piattaforma, e tutti i contenuti dei clienti a riposo vengono crittografati con queste chiavi gestite da Microsoft. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Transparent Data Encryption per il database SQL, Istanza gestita di SQL e Azure Synapse Analytics
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
È necessario abilitare Transparent Data Encryption nei database SQL | Abilitare Transparent Data Encryption per proteggere i dati inattivi e rispettare i requisiti relativi alla conformità | VerificaSeNonEsiste, Disabilitato | 2.0.0 |
DP-5: usare l'opzione chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario
Funzionalità
Crittografia dei dati inattivi tramite CMK
Descrizione: La crittografia dei dati a riposo usando chiavi gestite dal cliente è supportata per i contenuti dei clienti archiviati dal servizio. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: se necessario per la conformità alle normative, definire il caso d'uso e l'ambito del servizio in cui è necessaria la crittografia tramite chiavi gestite dal cliente. Abilitare e implementare la crittografia dei dati inattivi usando la chiave gestita dal cliente per tali servizi.
Riferimento: Transparent Data Encryption per il database SQL, Istanza gestita di SQL e Azure Synapse Analytics
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
Le istanze gestite di SQL devono usare chiavi gestite dal cliente per crittografare i dati inattivi | L'implementazione di Transparent Data Encryption con la chiave personale offre maggiore trasparenza e controllo su TDE Protector, sicurezza avanzata con un servizio esterno supportato dal modulo di protezione hardware e la promozione della separazione dei compiti. Questa raccomandazione si applica alle organizzazioni con un requisito di conformità correlato. | Verifica, Nega, Disabilitato | 2.0.0 |
DP-6: Usare un processo di gestione delle chiavi sicuro
Funzionalità
Gestione delle chiavi in Azure Key Vault
Descrizione: il servizio supporta l'integrazione di Azure Key Vault per qualsiasi chiave cliente, segreti o certificati. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Condiviso |
Note sulle funzionalità: alcune funzioni possono utilizzare AKV per le chiavi, ad esempio quando si utilizza Always Encrypted.
Linee guida per la configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita delle chiavi di crittografia (TDE e Always Encrypted), tra cui la generazione, la distribuzione e l'archiviazione delle chiavi. Ruota e revoca le tue chiavi in Azure Key Vault e i tuoi servizi secondo un programma definito o in caso di ritiro o compromissione della chiave. Quando è necessario usare la chiave gestita dal cliente (CMK) a livello di carico di lavoro, servizio o applicazione, assicurarsi di seguire le procedure consigliate per la gestione delle chiavi. Se è necessario portare la propria chiave (BYOK) nel servizio, ad esempio importando chiavi protette da HSM dai sistemi HSM locali in Azure Key Vault, seguire le linee guida consigliate per eseguire la generazione iniziale delle chiavi e il loro trasferimento.
Riferimento: Configurare Always Encrypted usando Azure Key Vault
Gestione delle risorse
Per altre informazioni, vedere il benchmark della sicurezza cloud di Microsoft: Gestione delle risorse.
AM-2: Usare solo i servizi approvati
Funzionalità
Supporto per le Policy di Azure
Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla Configurazione: utilizzare Microsoft Defender per il Cloud per impostare Azure Policy al fine di verificare e imporre le configurazioni delle risorse di Azure. Usare Monitoraggio di Azure per creare avvisi quando viene rilevata una deviazione di configurazione nelle risorse. Utilizzare le policy di Azure con gli effetti [nega] e [distribuisci se non esiste] per applicare configurazioni di sicurezza su tutte le risorse di Azure.
Riferimento: Definizioni predefinite di Criteri di Azure per il database SQL di Azure e Istanza gestita di SQL
Registrazione e rilevamento delle minacce
Per altre informazioni, vedere Il benchmark della sicurezza del cloud Microsoft: Registrazione e rilevamento delle minacce.
LT-1: Abilitare le funzionalità di rilevamento delle minacce
Funzionalità
Microsoft Defender for Service/Offerta di prodotti
Descrizione: il servizio include una soluzione Microsoft Defender specifica per l'offerta per monitorare e avvisare i problemi di sicurezza. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: Microsoft Defender per Azure SQL consente di individuare e mitigare le potenziali vulnerabilità del database e avvisa l'utente di attività anomale che potrebbero essere un'indicazione di una minaccia per i database.
Riferimento: Panoramica di Microsoft Defender per Azure SQL
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
Azure Defender per SQL deve essere abilitato per i server SQL di Azure non protetti | Controlla server SQL senza Sicurezza dei dati avanzata | VerificaSeNonEsiste, Disabilitato | 2.0.1 |
LT-3: Abilitare la registrazione per l'analisi della sicurezza
Altre indicazioni per LT-3
Abilita la registrazione a livello di server in quanto questa opzione filtrerà anche i database.
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Criteri di Azure - Microsoft.Sql:
Nome (Portale di Azure) |
Descrizione | Effetto/i | Versione (GitHub) |
---|---|---|---|
Il controllo in SQL Server deve essere abilitato | Abilitare il controllo in SQL Server per verificare le attività del database in tutti i database sul server e salvarle in un log di controllo. | VerificaSeNonEsiste, Disabilitato | 2.0.0 |
LT-4: Abilitare la registrazione per l'analisi della sicurezza
Funzionalità
Log delle risorse di Azure
Descrizione: il servizio genera log delle risorse che possono fornire metriche e registrazione avanzate specifiche del servizio. Il cliente può configurare questi log delle risorse e inviarli al proprio deposito di dati, ad esempio un account di archiviazione o uno spazio di lavoro di Log Analytics. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Linee guida per la configurazione: abilitare i log delle risorse per il servizio. Ad esempio, Key Vault supporta log di risorse aggiuntivi per azioni che ottengono un segreto da un insieme di credenziali delle chiavi o Azure SQL dispone di log delle risorse che tengono traccia delle richieste a un database. Il contenuto dei log delle risorse varia in base al servizio di Azure e al tipo di risorsa.
Riferimento: Monitoraggio Informazioni di riferimento sui dati del database SQL di Azure
Backup e ripristino
Per altre informazioni, vedere il benchmark della sicurezza cloud Microsoft : Backup e ripristino.
BR-1: Garantire backup automatici regolari
Funzionalità
Backup di Azure
Descrizione: il servizio può essere sottoposto a backup dal servizio Backup di Azure. Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Funzionalità di backup nativo del servizio
Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Ulteriori informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
Riferimento: Backup automatici - Database SQL di Azure