Contrôles de conformité réglementaire d’Azure Policy pour Azure Monitor
La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différentes normes de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Monitor. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.
Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.
Important
Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.
Australian Government ISM PROTECTED
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Instructions pour la supervision du système - Journalisation des événements et audit | 582 | Événements à journaliser - 582 | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Instructions pour la supervision du système - Journalisation des événements et audit | 1537 | Événements à journaliser - 1537 | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
PBMM fédéral du Canada
Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Audit et responsabilité | AU-5 | Réponse aux échecs du processus d’audit | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Audit et responsabilité | AU-12 | Génération de l’audit | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
5 Journalisation et supervision | 5.1.1 | Vérifier l’existence d’un profil de journal | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
5 Journalisation et supervision | 5.1.2 | Vérifier que la conservation du journal d’activité est définie sur 365 jours ou plus | Le journal d’activité doit être conservé pendant au moins un an | 1.0.0 |
5 Journalisation et supervision | 5.1.3 | Vérifier que le profil d’audit capture toutes les activités | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
5 Journalisation et supervision | 5.1.4 | Vérifier que le profil de journal capture les journaux d’activité pour toutes les régions, notamment la région globale | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
5 Journalisation et supervision | 5.1.6 | Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
5 Journalisation et supervision | 5.1.7 | Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » | Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés | 1.1.0 |
5 Journalisation et supervision | 5.1.7 | Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.2.1 | Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5 Journalisation et supervision | 5.2.2 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.3 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.4 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une règle de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.5 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.6 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.7 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.8 | Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.9 | Vérifier l’existence d’une alerte de journal d’activité pour la mise à jour d’une stratégie de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
5 Journalisation et supervision | 5.1.4 | Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
5 Journalisation et supervision | 5.1.5 | Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.2.1 | Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5 Journalisation et supervision | 5.2.2 | Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5 Journalisation et supervision | 5.2.3 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.4 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.5 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une règle de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.6 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.7 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.8 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.9 | Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
5 Journalisation et supervision | 5.1.4 | Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
5 Journalisation et supervision | 5.1.5 | Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.2.1 | Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5 Journalisation et supervision | 5.2.2 | Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5 Journalisation et supervision | 5.2.3 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.4 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.5 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.6 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.7 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.8 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.2.9 | Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
5,1 | 5.1.2 | Vérifiez que le paramètre de diagnostic capture les catégories appropriées | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5,1 | 5.1.2 | Vérifiez que le paramètre de diagnostic capture les catégories appropriées | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5,1 | 5.1.2 | Vérifiez que le paramètre de diagnostic capture les catégories appropriées | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
5,1 | 5.1.4 | Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec une clé gérée par le client | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
5,1 | 5.1.5 | Vérifier que la journalisation d'Azure Key Vault est définie sur « Activé » | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5.2 | 5.2.1 | Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5.2 | 5.2.2 | Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
5.2 | 5.2.3 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5.2 | 5.2.4 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5.2 | 5.2.5 | Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5.2 | 5.2.6 | Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5.2 | 5.2.7 | Vérifier qu'une alerte de journal d'activité existe pour la création ou la mise à jour d'une règle de pare-feu SQL Server | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5.2 | 5.2.8 | S'assurer que l'alerte du journal d'activité existe pour supprimer la règle de pare-feu SQL Server | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
5 | 5.4 | Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
CMMC niveau 3
Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC.3.018 | Empêcher les utilisateurs non privilégiés d’exécuter des fonctions privilégiées et de capturer l’exécution de ces fonctions dans les journaux d’audit. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Contrôle d’accès | AC.3.021 | Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Contrôle d’accès | AC.3.021 | Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Audit et responsabilité | AU.2.041 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Le journal d’activité doit être conservé pendant au moins un an | 1.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Audit et responsabilité | AU.2.042 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
Audit et responsabilité | AU.3.046 | Alerter en cas d’échec du processus de journalisation d’audit. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Audit et responsabilité | AU.3.048 | Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU.3.048 | Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Audit et responsabilité | AU.3.048 | Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU.3.049 | Protéger les informations et les outils de journalisation des audits contre tout accès, modification et suppression non autorisés. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Audit et responsabilité | AU.3.049 | Protéger les informations et les outils de journalisation des audits contre tout accès, modification et suppression non autorisés. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Évaluation de la sécurité | CA.2.158 | Évaluer périodiquement les contrôles de sécurité dans les systèmes d’entreprise afin de déterminer s’ils sont efficaces dans leur application. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Évaluation de la sécurité | CA.3.161 | Superviser les contrôles de sécurité de façon continue pour garantir l’efficacité continue des contrôles. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Gestion de la configuration | CM.2.061 | Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long de leur cycle de vie de développement système. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Gestion de la configuration | CM.2.065 | Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Gestion de la configuration | CM.2.065 | Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Gestion de la configuration | CM.2.065 | Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Gestion de la configuration | CM.2.065 | Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Gestion de la configuration | CM.2.065 | Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
Réponse aux incidents | IR.2.093 | Détecter et signaler des événements. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Intégrité du système et des informations | SI.2.216 | Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Intégrité du système et des informations | SI.2.216 | Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Intégrité du système et des informations | SI.2.216 | Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Intégrité du système et des informations | SI.2.216 | Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Intégrité du système et des informations | SI.2.216 | Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Le journal d’activité doit être conservé pendant au moins un an | 1.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Intégrité du système et des informations | SI.2.217 | Identifier les utilisations non autorisées des systèmes d’entreprise. | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 |
FedRAMP Niveau élevé
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et de monitoring | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et de monitoring | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
FedRAMP Niveau modéré
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.
HIPAA HITRUST 9.2
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
08 Protection réseau | 0860.09m1Organizational.9-09.m | 0860.09m1Organisationnel.9-09.m 09.06 Gestion de la sécurité réseau | Déployer des paramètres de diagnostic pour les groupes de sécurité réseau | 2.0.1 |
11 Contrôle d’accès | 1120.09ab3System.9-09.ab | 1120.09ab3Système.9-09.ab 09.10 Analyse | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
12 Journalisation d’audit & Supervision | 1202.09aa1System.1-09.aa | 1202.09aa1Système.1-09.aa 09.10 Analyse | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1203.09aa1System.2-09.aa | 1203.09aa1Système.2-09.aa 09.10 Analyse | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
12 Journalisation d’audit & Supervision | 1204.09aa1System.3-09.aa | 1204.09aa1Système.3-09.aa 09.10 Analyse | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
12 Journalisation d’audit & Supervision | 1205.09aa2System.1-09.aa | 1205.09aa2Système.1-09.aa 09.10 Analyse | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1207.09aa2System.4-09.aa | 1207.09aa2Système.4-09.aa 09.10 Analyse | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1207.09aa2System.4-09.aa | 1207.09aa2Système.4-09.aa 09.10 Analyse | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1208.09aa3System.1-09.aa | 1208.09aa3Système.1-09.aa 09.10 Analyse | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1208.09aa3System.1-09.aa | 1208.09aa3Système.1-09.aa 09.10 Analyse | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1209.09aa3System.2-09.aa | 1209.09aa3Système.2-09.aa 09.10 Analyse | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
12 Journalisation d’audit & Supervision | 1210.09aa3System.3-09.aa | 1210.09aa3Système.3-09.aa 09.10 Analyse | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
12 Journalisation d’audit & Supervision | 1210.09aa3System.3-09.aa | 1210.09aa3Système.3-09.aa 09.10 Analyse | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
12 Journalisation et surveillance de l’audit | 1211.09aa3System.4-09.aa | 1211.09aa3Système.4-09.aa 09.10 Analyse | Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés | 1.1.0 |
12 Journalisation et surveillance de l’audit | 1211.09aa3System.4-09.aa | 1211.09aa3Système.4-09.aa 09.10 Analyse | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
12 Journalisation d’audit & Supervision | 1212.09ab1System.1-09.ab | 1212.09ab1Système.1-09.ab 09.10 Analyse | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
12 Journalisation d’audit & Supervision | 1214.09ab2System.3456-09.ab | 1214.09ab2Système.3456-09.ab 09.10 Analyse | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
12 Journalisation d’audit & Supervision | 1219.09ab3System.10-09.ab | 1219.09ab3Système.10-09.ab 09.10 Analyse | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
12 Journalisation d’audit & Supervision | 1270.09ad1System.12-09.ad | 1270.09ad1Système.12-09.ad 09.10 Analyse | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
12 Journalisation d’audit & Supervision | 1271.09ad1System.1-09.ad | 1271.09ad1Système.1-09.ad 09.10 Analyse | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
IRS 1075 septembre 2016
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Reconnaissance et formation | 9.3.3.11 | Génération de l’audit (AU-12) | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Reconnaissance et formation | 9.3.3.5 | Réponse aux échecs du processus d’audit (AU-5) | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
ISO 27001:2013
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Sécurité des opérations | 12.4.1 | Journalisation des événements | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Sécurité des opérations | 12.4.3 | Journaux des administrateurs et opérateurs | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Sécurité des opérations | 12.4.4 | Synchronisation des horloges | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Benchmark de sécurité cloud Microsoft
Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Protection des données | DP-8 | Garantir la sécurité du référentiel de clés et de certificats | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de diagnostic dans les ressources Azure AI services doivent être activés | 1.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés | 1.0.1 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Azure Kubernetes Service doivent être activés | 1.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés | 1.0.1 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Journalisation et détection des menaces | LT-3 | Activer la journalisation pour l’examen de sécurité | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
NIST SP 800-171 R2
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
NIST SP 800-53 Rev. 4
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et de monitoring | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et de monitoring | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Fonctionnalités d’intégration/analyse et supervision | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération de l’audit | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps/à l’échelle du système | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
NIST SP 800-53 Rev. 5
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (4) | Évaluation et analyse centralisées | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-6 (5) | Analyse intégrée des enregistrements d’audit | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 | Génération d’enregistrements d’audit | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Audit et responsabilité | AU-12 (1) | Piste d’audit corrélée au temps et à l’échelle du système | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
Thème cloud BIO NL
Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Journalisation et surveillance U.15.1 - Événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressource doivent être activés pour Azure Front Door | 1.0.0 |
U.15.1 Journalisation et surveillance – Événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressources doivent être activés pour Azure Front Door Standard ou Premium (plus WAF) | 1.0.0 |
U.15.1 Journalisation et surveillance – Événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés | 1.0.1 |
U.15.1 Journalisation et surveillance - Événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Azure Kubernetes Service doivent être activés | 1.0.0 |
U.15.1 Journalisation et surveillance – Événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés | 1.0.1 |
U.15.1 Journalisation et surveillance - Événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
U.15.1 Journalisation et surveillance : événements enregistrés | U.15.1 | La violation des règles de stratégie est enregistrée par le CSP et le CSC. | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
U.15.3 Journalisation et surveillance : événements enregistrés | U.15.3 | Le CSP conserve une liste de toutes les ressources critiques en termes de journalisation et de surveillance et consulte cette liste. | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
PCI DSS 3.2.1
Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Exigence 10 | 10.5.4 | Exigence PCI DSS 10.5.4 | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
PCI DSS v4.0
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte | 10.2.2 | Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte | 10.3.3 | Les journaux d’audit sont protégés contre la destruction et les modifications non autorisées | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Reserve Bank of India – Infrastructure informatique pour NBFC
Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.
Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Paramètres du journal d’audit | Paramètres du journal d’audit-17.1 | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 | |
Cycle de vie de sécurité des applications (Aslc) | Cycle de vie de sécurité des applications (Aslc)-6.4 | Les composants Application Insights doivent bloquer l’ingestion et l’interrogation de journaux à partir de réseaux publics | 1.1.0 | |
Cycle de vie de sécurité des applications (Aslc) | Cycle de vie de sécurité des applications (Aslc)-6.4 | Les composants Application Insights doivent bloquer l’ingestion non Azure Active Directory. | 1.0.0 | |
Cycle de vie de sécurité des applications (Aslc) | Cycle de vie de sécurité des applications (Aslc)-6.4 | Les composants d’Application Insights avec un lien privé activé doivent utiliser les mêmes comptes de stockage pour le profileur et le débogueur. | 1.0.0 | |
Maintenance, monitoring et analyse des journaux d’audit | Maintenance, monitoring et analyse des journaux d’audit-16.2 | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 | |
Cycle de vie de sécurité des applications (Aslc) | Cycle de vie de sécurité des applications (Aslc)-6.4 | Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics | 1.1.0 | |
Maintenance, monitoring et analyse des journaux d’audit | Maintenance, monitoring et analyse des journaux d’audit-16.1 | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 | |
Maintenance, monitoring et analyse des journaux d’audit | Maintenance, monitoring et analyse des journaux d’audit-16.2 | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | 1.0.0 | |
Paramètres du journal d’audit | Paramètres du journal d'audit-17.1 | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 | |
Paramètres du journal d’audit | Paramètres du journal d’audit-17.1 | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 | |
Paramètres du journal d’audit | Paramètres du journal d'audit-17.1 | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 | |
Paramètres du journal d’audit | Paramètres du journal d’audit-17.1 | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 | |
Maintenance, monitoring et analyse des journaux d’audit | Maintenance, surveillance et analyse des journaux d’audit-16.3 | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 | |
Paramètres du journal d’audit | Paramètres du journal d’audit-17.1 | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 | |
Paramètres du journal d’audit | Paramètres du journal d’audit-17.1 | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
RMIT Malaysia
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.
Espagne - ENS
Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.
SWIFT CSP-CSCF v2021
Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Le journal d’activité doit être conservé pendant au moins un an | 1.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Azure Data Lake Store doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Azure Stream Analytics doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Data Lake Analytics doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Event Hub doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans IoT Hub doivent être activés | 3.1.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
SWIFT CSP-CSCF v2022
Pour examiner la façon dont les intégrations Azure Policy disponibles pour toute la carte des services Azure correspondent à cette norme de conformité, consultez Détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Le journal d’activité doit être conservé pendant au moins un an | 1.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Les applications App Service doivent avoir activé les journaux des ressources | 2.0.1 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » | 1.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics | 1.1.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Azure Monitor doit collecter les journaux d’activité dans toutes les régions | 2.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans les comptes Batch doivent être activés | 5.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans Key Vault doivent être activés | 5.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans Logic Apps doivent être activés | 5.1.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans les services Search doivent être activés | 5.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans Service Bus doivent être activés | 5.0.0 |
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
Contrôles d’organisation et de Système (SOC) 2
Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôles d’accès logiques et physiques | CC6.1 | Architectures, infrastructure et logiciels de sécurité d’accès logique | Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK | 1.0.0 |
Opérations du système | CC7.2 | Analyser les composants du système pour détecter tout comportement anormal | Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques | 1.0.0 |
Opérations du système | CC7.2 | Analyser les composants du système pour détecter tout comportement anormal | Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques | 3.0.0 |
Opérations du système | CC7.2 | Analyser les composants du système pour détecter tout comportement anormal | Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques | 1.0.0 |
UK OFFICIAL et UK NHS
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Informations d’audit pour les utilisateurs | 13 | Informations d’audit pour les utilisateurs | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | 2.0.1 |
Étapes suivantes
- Apprenez-en davantage sur la Conformité réglementaire d’Azure Policy.
- Consultez les définitions intégrées dans le dépôt Azure Policy de GitHub.