Partager via


Détails de l’initiative intégrée Conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Government)

L’article suivant explique en détail comment la définition de l’initiative intégrée Conformité réglementaire pour Azure Policy est mappée à des domaines de conformité et des contrôles dans CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Government). Pour plus d’informations sur ce standard de conformité, consultez CIS Microsoft Azure Foundations Benchmark 1.1.0. Pour comprendre la Propriété, consultez le type de stratégie et la responsabilité partagée dans le cloud.

Les mappages suivants sont relatifs aux contrôles CIS Microsoft Azure Foundations Benchmark 1.1.0. De nombreux contrôles sont mis en œuvre avec la définition d’une initiative Azure Policy. Pour examiner la définition d’initiative complète, ouvrez Stratégie dans le Portail Azure et sélectionnez la page Définitions. Recherchez et sélectionnez ensuite la définition de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark v1.1.0.

Important

Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux définitions de stratégie elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les domaines de conformité, les contrôles et les définitions Azure Policy pour cette norme de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.

1 Gestion des identités et des accès

Vérifier que l’authentification multifacteur est activée pour tous les utilisateurs privilégiés

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 1.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

Vérifier que l’authentification multifacteur est activée pour tous les utilisateurs non privilégiés

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 1.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

Vérifier qu’il n’y a aucun utilisateur invité

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 1.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en lecture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0

2 Security Center

Vérifier que le niveau tarifaire standard est sélectionné

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Azure Defender pour les serveurs Azure SQL Database doit être activé Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. AuditIfNotExists, Désactivé 1.0.2
Azure Defender pour les serveurs doit être activé Azure Defender pour les serveurs fournit une protection en temps réel contre les menaces pour les charges de travail des serveurs, et génère des recommandations de durcissement, ainsi que des alertes sur les activités suspectes. AuditIfNotExists, Désactivé 1.0.3
Microsoft Defender pour les conteneurs doit être activé Microsoft Defender pour les conteneurs fournit des protections renforcées, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. AuditIfNotExists, Désactivé 1.0.0
Microsoft Defender pour le stockage (classique) doit être activé Microsoft Defender pour le stockage (classique) permet de détecter les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes de stockage. AuditIfNotExists, Désactivé 1.0.4

Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller l’accès réseau JIT » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.12 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps L’éventuel accès juste-à-temps (JIT) au réseau sera supervisé par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.0.0

Vérifier que le paramètre de stratégie par défaut ASC « Superviser la mise en liste verte des contrôles d’application adaptatifs » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.13 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines Activer les contrôles d’application pour définir la liste des applications reconnues fiables qui s’exécutent sur vos machines, et vous avertir quand d’autres applications s’exécutent. La sécurité de vos machines contre les logiciels malveillants s’en trouve renforcée. Pour simplifier le processus de configuration et de maintenance de vos règles, Security Center utilise le Machine Learning pour analyser les applications qui s’exécutent sur chaque machine et suggérer la liste des applications reconnues fiables. AuditIfNotExists, Désactivé 3.0.0

Vérifier que le paramètre de stratégie par défaut ASC « Superviser l’audit SQL » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.14 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’audit sur SQL Server doit être activé L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit. AuditIfNotExists, Désactivé 2.0.0

Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller le chiffrement SQL » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.15 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Transparent Data Encryption sur les bases de données SQL doit être activé Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises AuditIfNotExists, Désactivé 2.0.0

Vérifier que l’option « E-mails de contact de sécurité » est définie

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.16 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les abonnements doivent avoir l’adresse e-mail d’un contact pour le signalement des problèmes de sécurité Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, définissez un contact de sécurité qui recevra des notifications par e-mail dans Security Center. AuditIfNotExists, Désactivé 1.0.1

Vérifier que l’option « Envoyer une notification par e-mail pour les alertes à gravité élevée » est définie sur « On »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.18 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La notification par e-mail pour les alertes à gravité élevée doit être activée Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, activez les notifications par e-mail pour les alertes à gravité élevée dans Security Center. AuditIfNotExists, Désactivé 1.0.1

Vérifier que l’option « Envoyer également un e-mail aux propriétaires de l’abonnement » est définie sur « On »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.19 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La notification par e-mail au propriétaire de l’abonnement pour les alertes à gravité élevée doit être activée Pour informer les propriétaires d’abonnement d’une violation de sécurité potentielle dans leur abonnement, activez l’envoi de notifications par e-mail à ces propriétaires pour les alertes à gravité élevée dans Security Center. AuditIfNotExists, Désactivé 2.0.0

Vérifier que l’option « Provisionnement automatique de l’agent de supervision » est définie sur « On »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le provisionnement automatique de l’agent Log Analytics doit être activé sur votre abonnement Pour superviser les menaces et les vulnérabilités de sécurité, Azure Security Center collecte des données à partir de vos machines virtuelles Azure. Les données sont collectées par l’agent Log Analytics, auparavant appelé Microsoft Monitoring Agent (MMA). Cet agent lit divers journaux d’événements et configurations liés à la sécurité de la machine, puis copie les données dans votre espace de travail Log Analytics à des fins d’analyse. Nous vous recommandons d’activer l’approvisionnement automatique pour déployer automatiquement l’agent sur toutes les machines virtuelles Azure prises en charge et sur toutes celles qui sont créées. AuditIfNotExists, Désactivé 1.0.1

Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller les mises à jour système » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les mises à jour système doivent être installées sur vos machines Les mises à jour système de sécurité manquantes sur vos serveurs seront supervisées par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.0.0

Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller les vulnérabilités de système d’exploitation » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées Les serveurs qui ne respectent pas la base de référence configurée seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0

Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller Endpoint Protection » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Superviser les agents Endpoint Protection manquants dans Azure Security Center Les serveurs sans agent Endpoint Protection installé seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0

Vérifier que le paramètre de stratégie par défaut ASC « Activer la supervision du pare-feu de nouvelle génération » n’est pas défini sur « Disabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 2.9 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0

3 Comptes de stockage

Vérifier que l’option « Transfert sécurisé requis » est définie sur « Enabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 3.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0

Vérifier que la règle d’accès réseau par défaut pour les comptes de stockage est définie sur Refuser

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 3.7 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes de stockage doivent limiter l’accès réseau L’accès réseau aux comptes de stockage doit être limité. Configurez les règles du réseau de telle manière que seules les applications des réseaux autorisés puissent accéder au compte de stockage. Pour autoriser les connexions de clients Internet ou locaux spécifiques, l’accès au trafic peut être autorisé à partir de réseaux virtuels Azure spécifiques ou vers des plages d’adresses IP Internet publiques. Audit, Refuser, Désactivé 1.1.1

Vérifier que l’option « Services Microsoft approuvés » est activée pour l’accès au compte de stockage

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 3.8 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes de stockage doivent autoriser l’accès à partir des services Microsoft approuvés Certains services Microsoft qui interagissent avec les comptes de stockage fonctionnent à partir de réseaux qui ne peuvent pas obtenir l’accès par le biais des règles de réseau. Pour que ce type de service fonctionne comme prévu, autorisez l’ensemble des services Microsoft approuvés à contourner les règles de réseau. Ces services utilisent alors une authentification forte pour accéder au compte de stockage. Audit, Refuser, Désactivé 1.0.0

4 Services de base de données

Vérifier que l’option « Audit » est définie sur « On »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’audit sur SQL Server doit être activé L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit. AuditIfNotExists, Désactivé 2.0.0

Vérifier que le protecteur TDE du serveur SQL est chiffré avec BYOK (Bring Your Own Key)

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.10 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. Audit, Refuser, Désactivé 2.0.0
Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. Audit, Refuser, Désactivé 2.0.1

Vérifier que l’option « Appliquer une connexion SSL » est définie sur « ENABLED » pour le serveur de base de données MySQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.11 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1

Vérifier que le paramètre de serveur « log_checkpoints » est défini sur « ON » pour le serveur de base de données PostgreSQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.12 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les points de contrôle de journal doivent être activés pour les serveurs de bases de données PostgreSQL Cette stratégie permet d’auditer toutes les bases de données PostgreSQL de votre environnement sans activer le paramètre log_checkpoints. AuditIfNotExists, Désactivé 1.0.0

Vérifier que l’option « Appliquer une connexion SSL » est définie sur « ENABLED » pour le serveur de base de données PostgreSQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.13 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1

Vérifier que le paramètre de serveur « log_connections » est défini sur « ON » pour le serveur de base de données PostgreSQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.14 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les connexions de journal doivent être activées pour les serveurs de bases de données PostgreSQL Cette stratégie permet d’auditer toutes les bases de données PostgreSQL de votre environnement sans activer le paramètre log_connections. AuditIfNotExists, Désactivé 1.0.0

Vérifier que le paramètre de serveur « log_disconnections » est défini sur « ON » pour le serveur de base de données PostgreSQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.15 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les déconnexions doivent être journalisées pour les serveurs de bases de données PostgreSQL. Cette stratégie permet d’auditer toutes les bases de données PostgreSQL de votre environnement sans activer le paramètre log_disconnections. AuditIfNotExists, Désactivé 1.0.0

Vérifier que le paramètre de serveur « connection_throttling » est défini sur « ON » pour le serveur de base de données PostgreSQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.17 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La limitation de connexion doit être activée pour les serveurs de base de données PostgreSQL Cette stratégie aide à auditer toutes les bases de données PostgreSQL de votre environnement sans activer la limitation de connexion. Ce paramètre active la limitation de connexion temporaire par adresse IP à la suite d’un trop grand nombre de connexions infructueuses avec des mots de passe non valides. AuditIfNotExists, Désactivé 1.0.0

Vérifier que « AuditActionGroups » dans la stratégie « Audit » pour un serveur SQL est correctement défini

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les paramètres d’audit SQL doivent avoir des groupes d’actions configurés pour capturer les activités critiques La propriété AuditActionsAndGroups doit contenir au moins SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP pour assurer la journalisation totale de l’audit AuditIfNotExists, Désactivé 1.0.0

Vérifier que la période de rétention d’audit est supérieure à 90 jours

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours À des fins d’investigation d’incident, nous vous recommandons de définir la conservation des données pour la fonctionnalité d’audit de votre serveur SQL Server sur au moins 90 jours. Confirmez que vous respectez les règles de conservation nécessaires pour les régions dans lesquelles vous travaillez. Cela est parfois nécessaire pour la conformité aux normes réglementaires. AuditIfNotExists, Désactivé 3.0.0

Vérifier que l’option « Advanced Data Security » sur un serveur SQL Server est définie sur « On »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés Auditer les serveurs SQL sans Advanced Data Security AuditIfNotExists, Désactivé 2.0.1
Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées Auditez chaque instance managée SQL sans Advanced Data Security. AuditIfNotExists, Désactivé 1.0.2

Vérifier que l’administrateur Azure Active Directory est configuré

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.8 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL Auditer l’approvisionnement d’un administrateur Azure Active Directory pour votre serveur SQL afin d’activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft AuditIfNotExists, Désactivé 1.0.0

Vérifiez que l’option « Chiffrement des données » est définie sur « On » sur une base de données SQL

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 4.9 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Transparent Data Encryption sur les bases de données SQL doit être activé Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises AuditIfNotExists, Désactivé 2.0.0

5 Journalisation et supervision

Vérifier l’existence d’un profil de journal

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité Cette stratégie garantit l’activation d’un profil de journal pour l’exportation des journaux d’activité. Elle vérifie si aucun profil de journal n’a été créé pour exporter les journaux vers un compte de stockage ou un hub d’événements. AuditIfNotExists, Désactivé 1.0.0

Vérifier que la conservation du journal d’activité est définie sur 365 jours ou plus

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le journal d’activité doit être conservé pendant au moins un an Cette stratégie audite le journal d’activité si la conservation n’est pas définie sur 365 jours ou sur toujours (jours de conservation définis sur 0). AuditIfNotExists, Désactivé 1.0.0

Vérifier que le profil d’audit capture toutes les activités

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » Cette stratégie garantit qu’un profil de journal collecte les journaux pour les catégories « write », « delete » et « action » AuditIfNotExists, Désactivé 1.0.0

Vérifier que le profil de journal capture les journaux d’activité pour toutes les régions, notamment la région globale

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Azure Monitor doit collecter les journaux d’activité dans toutes les régions Cette stratégie effectue l’audit du profil de journal Azure Monitor qui n’exporte pas d’activités à partir de toutes les régions Azure prises en charge, notamment la région globale. AuditIfNotExists, Désactivé 2.0.0

Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key)

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.6 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK Cette stratégie vérifie si le compte de stockage disposant du conteneur des journaux d’activité est chiffré avec BYOK. La stratégie fonctionne uniquement si le compte de stockage se trouve par défaut dans le même abonnement que les journaux d’activité. Vous trouverez plus d’informations sur le chiffrement du stockage Azure au repos ici https://aka.ms/azurestoragebyok. AuditIfNotExists, Désactivé 1.0.0

Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.1.7 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les journaux de ressources dans Key Vault doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau AuditIfNotExists, Désactivé 5.0.0

Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques Cette stratégie audite toute opération de stratégie spécifique sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 3.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques Cette stratégie audite des opérations d’administration spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques Cette stratégie audite des opérations d’administration spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une règle de groupe de sécurité réseau

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques Cette stratégie audite des opérations d’administration spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques Cette stratégie audite des opérations d’administration spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.6 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques Cette stratégie audite des opérations de sécurité spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.7 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques Cette stratégie audite des opérations de sécurité spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.8 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques Cette stratégie audite des opérations d’administration spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

Vérifier l’existence d’une alerte de journal d’activité pour la mise à jour d’une stratégie de sécurité

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 5.2.9 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques Cette stratégie audite des opérations de sécurité spécifiques sans aucune alerte de journal d’activité configurée. AuditIfNotExists, Désactivé 1.0.0

6 Mise en réseau

Vérifier que Network Watcher est défini sur « Enabled »

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 6.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer l’état au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0

7 Machines virtuelles

Vérifier que seules les extensions approuvées sont installées

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 7.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Seules les extensions de machine virtuelle approuvées doivent être installées Cette stratégie régit les extensions de machine virtuelle qui ne sont pas approuvées. Audit, Refuser, Désactivé 1.0.0

Vérifier que les derniers correctifs de système d’exploitation sont appliqués pour toutes les machines virtuelles

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 7.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les mises à jour système doivent être installées sur vos machines Les mises à jour système de sécurité manquantes sur vos serveurs seront supervisées par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.0.0

Vérifier que la protection de point de terminaison est installée pour toutes les machines virtuelles

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 7.6 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Superviser les agents Endpoint Protection manquants dans Azure Security Center Les serveurs sans agent Endpoint Protection installé seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0

8 Autres considérations liées à la sécurité

Vérifier que le coffre de clés est récupérable

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 8.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La protection contre la suppression doit être activée pour les coffres de clés La suppression malveillante d’un coffre de clés peut entraîner une perte définitive des données. Vous pouvez empêcher la perte permanente de données en activant la protection contre la suppression définitive et la suppression réversible. La protection contre la suppression définitive vous protège des attaques internes en appliquant une période de conservation obligatoire pour les coffres de clés supprimés de manière réversible. Personne au sein de votre organisation ni chez Microsoft ne pourra supprimer définitivement vos coffres de clés pendant la période de conservation de la suppression réversible. N’oubliez pas que la suppression réversible est activée par défaut pour les coffres de clés créés après le 1er septembre 2019. Audit, Refuser, Désactivé 2.1.0

Activer le contrôle d’accès en fonction du rôle (RBAC) dans Azure Kubernetes Services

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 8.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le contrôle d’accès en fonction du rôle (RBAC) doit être utilisé sur les services Kubernetes Pour fournir un filtrage précis des actions que les utilisateurs peuvent effectuer, utilisez le contrôle d’accès en fonction du rôle (RBAC) pour gérer les autorisations dans les clusters Kubernetes Service et configurez les stratégies d’autorisation appropriées. Audit, Désactivé 1.0.4

9 AppService

Vérifier qu’App Service Authentication est défini sur Azure App Service

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.1 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’authentification doit être activée pour les applications App Service L’authentification Azure App Service est une fonctionnalité qui peut empêcher les requêtes HTTP anonymes d’accéder à l’application web ou authentifier celles ayant des jetons avant qu’elles n’accèdent à l’application web. AuditIfNotExists, Désactivé 2.0.1
L’authentification doit être activée pour les applications de fonction L’authentification Azure App Service est une fonctionnalité qui peut empêcher les requêtes HTTP anonymes d’accéder à l’application de fonction ou authentifier celles ayant des jetons avant qu’elles n’accèdent à l’application de fonction. AuditIfNotExists, Désactivé 3.0.0

Vérifier que la version de HTTP est la plus récente si elle est utilisée pour exécuter l’application web

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.10 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent utiliser la dernière « version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 4.0.0
Les applications de fonctions doivent utiliser la dernière « version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 4.0.0

Vérifier que l’application web redirige tout le trafic HTTP vers HTTPS dans Azure App Service

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.2 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0

Vérifier que l’application web utilise la dernière version du chiffrement TLS

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.3 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.0.1
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.0.1

Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.4 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction Les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant de certificats valides peuvent accéder à l’application. Cette stratégie a été remplacée par une nouvelle stratégie portant le même nom, car HTTP 2.0 ne prend pas en charge les certificats clients. Audit, Désactivé 3.1.0-deprecated
L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service Les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant d’un certificat valide peuvent accéder à l’application. Cette stratégie s’applique aux applications avec la version HTTP définie sur 1.1. AuditIfNotExists, Désactivé 1.0.0

Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service

ID : Recommandation du CIS Microsoft Azure Foundations Benchmark 9.5 Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent utiliser une identité managée Utiliser une identité managée pour renforcer la sécurité de l’authentification AuditIfNotExists, Désactivé 3.0.0
Les applications de fonction doivent utiliser une identité managée Utiliser une identité managée pour renforcer la sécurité de l’authentification AuditIfNotExists, Désactivé 3.0.0

Étapes suivantes

Autres articles sur Azure Policy :