Partage via


Contrôles de conformité réglementaire Azure Policy pour Azure SQL Database et SQL Managed Instance

S’applique à : Azure SQL Database Azure SQL Managed Instance

La conformité réglementaire Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure SQL Database et SQL Managed Instance. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

Australian Government ISM PROTECTED

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Instructions pour la gestion de système - Mise à jour corrective de système 940 Quand corriger les vulnérabilités de sécurité - 940 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 940 Quand corriger les vulnérabilités de sécurité - 940 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 940 Quand corriger les vulnérabilités de sécurité - 940 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour la gestion de système - Mise à jour corrective de système 1144 Quand corriger les vulnérabilités de sécurité - 1144 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 1144 Quand corriger les vulnérabilités de sécurité - 1144 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 1144 Quand corriger les vulnérabilités de sécurité - 1144 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour les systèmes de base de données - Logiciels de système de gestion de base de données 1 260 Comptes d’administrateur de base de données - 1260 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Instructions pour les systèmes de base de données - Logiciels de système de gestion de base de données 1261 Comptes d’administrateur de base de données - 1261 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Instructions pour les systèmes de base de données - Logiciels de système de gestion de base de données 1262 Comptes d’administrateur de base de données - 1262 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Instructions pour les systèmes de base de données - Logiciels de système de gestion de base de données 1263 Comptes d’administrateur de base de données - 1263 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Instructions pour les systèmes de base de données - Logiciels de système de gestion de base de données 1264 Comptes d’administrateur de base de données - 1264 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Instructions pour les systèmes de base de données - Serveurs de base de données 1425 Protection du contenu d’un serveur de base de données - 1425 Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Instructions pour la gestion de système - Mise à jour corrective de système 1472 Quand corriger les vulnérabilités de sécurité - 1472 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 1472 Quand corriger les vulnérabilités de sécurité - 1472 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 1472 Quand corriger les vulnérabilités de sécurité - 1472 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour la gestion de système - Mise à jour corrective de système 1494 Quand corriger les vulnérabilités de sécurité - 1494 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 1494 Quand corriger les vulnérabilités de sécurité - 1494 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 1494 Quand corriger les vulnérabilités de sécurité - 1494 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour la gestion de système - Mise à jour corrective de système 1495 Quand corriger les vulnérabilités de sécurité - 1495 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 1495 Quand corriger les vulnérabilités de sécurité - 1495 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 1495 Quand corriger les vulnérabilités de sécurité - 1495 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour la gestion de système - Mise à jour corrective de système 1496 Quand corriger les vulnérabilités de sécurité - 1496 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Instructions pour la gestion de système - Mise à jour corrective de système 1496 Quand corriger les vulnérabilités de sécurité - 1496 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Instructions pour la gestion de système - Mise à jour corrective de système 1496 Quand corriger les vulnérabilités de sécurité - 1496 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Instructions pour la supervision du système - Journalisation des événements et audit 1537 Événements à journaliser - 1537 Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Instructions pour la supervision du système - Journalisation des événements et audit 1537 Événements à journaliser - 1537 Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

PBMM fédéral du Canada

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2(7) Gestion des comptes | Schémas basés sur des rôles Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Audit et responsabilité AU-5 Réponse aux échecs du processus d’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-5 Réponse aux échecs du processus d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-5 Réponse aux échecs du processus d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-12 Génération de l’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Protection du système et des communications SC-28 Protection des informations au repos Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Protection du système et des communications SC-28 Protection des informations au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
2 Security Center 2.14 Vérifier que le paramètre de stratégie par défaut ASC « Superviser l’audit SQL » n’est pas défini sur « Disabled » L’audit sur SQL Server doit être activé 2.0.0
2 Security Center 2.15 Vérifier que le paramètre de stratégie par défaut d’ASC « Surveiller le chiffrement SQL » n’est pas défini sur « Disabled » Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
4 Services de base de données 4,1 Vérifier que l’option « Audit » est définie sur « On » L’audit sur SQL Server doit être activé 2.0.0
4 Services de base de données 4.10 Vérifier que le protecteur TDE du serveur SQL est chiffré avec BYOK (Bring Your Own Key) Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
4 Services de base de données 4.10 Vérifier que le protecteur TDE du serveur SQL est chiffré avec BYOK (Bring Your Own Key) Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
4 Services de base de données 4,2 Vérifier que « AuditActionGroups » dans la stratégie « Audit » pour un serveur SQL est correctement défini Les paramètres d’audit SQL doivent avoir des groupes d’actions configurés pour capturer les activités critiques 1.0.0
4 Services de base de données 4.3 Vérifier que la période de rétention d’audit est supérieure à 90 jours Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
4 Services de base de données 4.4 Vérifier que l’option « Advanced Data Security » sur un serveur SQL Server est définie sur « On » Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
4 Services de base de données 4.4 Vérifier que l’option « Advanced Data Security » sur un serveur SQL Server est définie sur « On » Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
4 Services de base de données 4.8 Vérifier que l’administrateur Azure Active Directory est configuré Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
4 Services de base de données 4,9 Vérifiez que l’option « Chiffrement des données » est définie sur « On » sur une base de données SQL Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
4 Services de base de données 4.1.1 Vérifier que l’option « Audit » est définie sur « On » L’audit sur SQL Server doit être activé 2.0.0
4 Services de base de données 4.1.2 Vérifiez que l’option « Chiffrement des données » est définie sur « On » sur une base de données SQL Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
4 Services de base de données 4.1.3 Vérifier que la période de rétention d’audit est supérieure à 90 jours Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
4 Services de base de données 4.2.1 Vérifier que la protection avancée contre les menaces (ATP) sur un serveur SQL Server est définie sur « Activé » Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
4 Services de base de données 4.2.1 Vérifier que la protection avancée contre les menaces (ATP) sur un serveur SQL Server est définie sur « Activé » Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
4 Services de base de données 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
4 Services de base de données 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
4 Services de base de données 4.4 Vérifier que l’administrateur Azure Active Directory est configuré Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
4 Services de base de données 4.5 Vérifier que le protecteur TDE du serveur SQL est chiffré avec une clé gérée par le client Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
4 Services de base de données 4.5 Vérifier que le protecteur TDE du serveur SQL est chiffré avec une clé gérée par le client Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
4 Services de base de données 4.1.1 Vérifier que l’option « Audit » est définie sur « On » L’audit sur SQL Server doit être activé 2.0.0
4 Services de base de données 4.1.2 Vérifiez que l’option « Chiffrement des données » est définie sur « On » sur une base de données SQL Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
4 Services de base de données 4.1.3 Vérifier que la période de rétention d’audit est supérieure à 90 jours Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
4 Services de base de données 4.2.1 Assurez-vous que l’option Advanced Threat Protection (ATP) sur SQL Server est définie sur « Activé » Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
4 Services de base de données 4.2.1 Assurez-vous que l’option Advanced Threat Protection (ATP) sur SQL Server est définie sur « Activé » Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
4 Services de base de données 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
4 Services de base de données 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
4 Services de base de données 4.5 Vérifier que l’administrateur Azure Active Directory est configuré Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
4 Services de base de données 4.6 Vérifier que le protecteur TDE du serveur SQL est chiffré avec une clé gérée par le client Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
4 Services de base de données 4.6 Vérifier que le protecteur TDE du serveur SQL est chiffré avec une clé gérée par le client Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
4.1 4.1.1 Vérifier que l’option « Audit » est définie sur « On » L’audit sur SQL Server doit être activé 2.0.0
4,1 4.1.2 Vérifier qu'aucune base de données Azure SQL n'autorise l'entrée à partir de 0.0.0.0/0 (TOUTE IP) L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
4,1 4.1.3 Vérifier que le protecteur TDE (Transparent Data Encryption) de SQL Server est chiffré avec une clé gérée par le client Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
4,1 4.1.3 Vérifier que le protecteur TDE (Transparent Data Encryption) de SQL Server est chiffré avec une clé gérée par le client Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
4,1 4.1.4 Vérifier que l'administrateur Azure Active Directory est configuré pour les serveurs SQL Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
4,1 4.1.5 Vérifiez que l’option « Chiffrement des données » est définie sur « On » sur une base de données SQL Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
4,1 4.1.6 Vérifier que la période de rétention d’audit est supérieure à 90 jours Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
4.2 4.2.1 Vérifier que Microsoft Defender pour SQL est défini sur « Activé » pour les serveurs SQL critiques Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
4.2 4.2.1 Vérifier que Microsoft Defender pour SQL est défini sur « Activé » pour les serveurs SQL critiques Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
4,2 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
4,2 4.2.2 Vérifier que l’évaluation des vulnérabilités est activée sur un serveur SQL Server en définissant un compte de stockage L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
4,2 4.2.3 Vérifier que le paramètre d'évaluation des vulnérabilités « Analyses récurrentes périodiques » est défini sur « Activé » pour chaque serveur SQL L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
4,2 4.2.4 Vérifier que le paramètre d'évaluation des vulnérabilités « Envoyer des rapports d'analyse » est configuré pour un serveur SQL L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
4,2 4.2.5 Vérifier que le paramètre d'évaluation des vulnérabilités « Envoyer également des notifications par e-mail aux administrateurs et aux propriétaires d'abonnement » est défini pour chaque serveur SQL Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
4,2 4.2.5 Vérifier que le paramètre d'évaluation des vulnérabilités « Envoyer également des notifications par e-mail aux administrateurs et aux propriétaires d'abonnement » est défini pour chaque serveur SQL L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC.2.016 Contrôler le flux de CUI conformément aux autorisations approuvées. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU.3.046 Alerter en cas d’échec du processus de journalisation d’audit. L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU.3.046 Alerter en cas d’échec du processus de journalisation d’audit. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU.3.046 Alerter en cas d’échec du processus de journalisation d’audit. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation de la sécurité CA.2.158 Évaluer régulièrement les contrôles de sécurité dans les systèmes d’entreprise afin de déterminer s’ils sont efficaces dans leur application. L’audit sur SQL Server doit être activé 2.0.0
Évaluation de la sécurité CA.2.158 Évaluer régulièrement les contrôles de sécurité dans les systèmes d’entreprise afin de déterminer s’ils sont efficaces dans leur application. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation de la sécurité CA.2.158 Évaluer régulièrement les contrôles de sécurité dans les systèmes d’entreprise afin de déterminer s’ils sont efficaces dans leur application. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Évaluation de la sécurité CA.3.161 Superviser les contrôles de sécurité de façon continue pour garantir l’efficacité continue des contrôles. L’audit sur SQL Server doit être activé 2.0.0
Évaluation de la sécurité CA.3.161 Superviser les contrôles de sécurité de façon continue pour garantir l’efficacité continue des contrôles. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation de la sécurité CA.3.161 Superviser les contrôles de sécurité de façon continue pour garantir l’efficacité continue des contrôles. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Gestion de la configuration CM.2.064 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Gestion de la configuration CM.2.064 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Récupération RE.2.137 Exécuter et tester régulièrement des sauvegardes de données. La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Récupération RE.3.139 Effectuer régulièrement des sauvegardes de données complètes et résilientes, tel que défini par l’organisation. La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Évaluation des risques RM.2.141 Évaluer régulièrement les risques liés aux opérations organisationnelles (notamment la mission, les fonctions, l’image ou la réputation), aux ressources organisationnelles et aux individus, résultant du fonctionnement des systèmes d’entreprise ainsi que du traitement, du stockage et de la transmission d’informations CUI associés. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RM.2.141 Évaluer régulièrement les risques liés aux opérations organisationnelles (notamment la mission, les fonctions, l’image ou la réputation), aux ressources organisationnelles et aux individus, résultant du fonctionnement des systèmes d’entreprise ainsi que du traitement, du stockage et de la transmission d’informations CUI associés. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RM.2.141 Évaluer régulièrement les risques liés aux opérations organisationnelles (notamment la mission, les fonctions, l’image ou la réputation), aux ressources organisationnelles et aux individus, résultant du fonctionnement des systèmes d’entreprise ainsi que du traitement, du stockage et de la transmission d’informations CUI associés. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RM.2.141 Évaluer régulièrement les risques liés aux opérations organisationnelles (notamment la mission, les fonctions, l’image ou la réputation), aux ressources organisationnelles et aux individus, résultant du fonctionnement des systèmes d’entreprise ainsi que du traitement, du stockage et de la transmission d’informations CUI associés. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Évaluation des risques RM.2.142 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RM.2.142 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RM.2.142 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RM.2.142 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Évaluation des risques RM.2.143 Corriger les vulnérabilités conformément aux évaluations des risques. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RM.2.143 Corriger les vulnérabilités conformément aux évaluations des risques. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RM.2.143 Corriger les vulnérabilités conformément aux évaluations des risques. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques RM.2.143 Corriger les vulnérabilités conformément aux évaluations des risques. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RM.2.143 Corriger les vulnérabilités conformément aux évaluations des risques. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC.3.177 Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications SC.3.177 Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications SC.3.177 Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications SC.3.181 Séparer les fonctionnalités utilisateur des fonctionnalités de gestion du système. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC.3.191 Protéger la confidentialité de CUI au repos. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Protection du système et des communications SC.3.191 Protéger la confidentialité de CUI au repos. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Protection du système et des communications SC.3.191 Protéger la confidentialité de CUI au repos. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI.1.210 Identifier, signaler et corriger les failles des systèmes d’information en temps voulu. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (12) Surveillance de compte pour toute utilisation atypique Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-3 Application de l’accès Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC-17 Accès à distance Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-11 Rétention des enregistrements d’audit Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité AU-12 Génération de l’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification IA-4 Gestion des identificateurs Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications SC-7 Protection de la limite Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications SC-28 (1) Protection par chiffrement Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (12) Surveillance de compte pour toute utilisation atypique Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-3 Application de l’accès Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC-17 Accès à distance Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-11 Rétention des enregistrements d’audit Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité AU-12 Génération de l’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification IA-4 Gestion des identificateurs Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications SC-7 Protection de la limite Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications SC-28 (1) Protection par chiffrement Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
03 Sécurité des médias portables 0301.09o1Organizational.123-09.o 0301.09o1Organisationnel.123-09.o 09.07 Gestion multimédia Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
03 Sécurité des médias portables 0304.09o3Organizational.1-09 - 09.o 0304.09o3Organisationnel.1-09.o 09.07 Gestion multimédia Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
03 Sécurité des médias portables 0304.09o3Organizational.1-09 - 09.o 0304.09o3Organisationnel.1-09.o 09.07 Gestion multimédia Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
07 Gestion des vulnérabilités 0709.10m1Organizational.1-10.m 0709.10m1Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
07 Gestion des vulnérabilités 0709.10m1Organizational.1-10.m 0709.10m1Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
07 Gestion des vulnérabilités 0709.10m1Organizational.1-10.m 0709.10m1Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
07 Gestion des vulnérabilités 0710.10m2Organizational.1-10.m 0710.10m2Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
07 Gestion des vulnérabilités 0716.10m3Organizational.1-10.m 0716.10m3Organisationnel.1-10.m 10.06 Gestion des vulnérabilités techniques Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
07 Gestion des vulnérabilités 0719.10m3Organizational.5-10.m 0719.10m3Organisationnel.5-10.m 10.06 Gestion technique des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
08 Protection réseau 0805.01m1Organizational.12-01.m 0805.01m1Organisationnel.12-01.m 01.04 Access Control réseau SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0806.01m2Organizational.12356-01.m 0806.01m2Organisationnel.12356-01.m 01.04 Access Control réseau SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0862.09m2Organizational.8-09.m 0862.09m2Organisationnel.8-09.m 09.06 Gestion de la sécurité réseau SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0894.01m2Organizational.7-01.m 0894.01m2Organisationnel.7-01.m 01.04 Access Control réseau SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
12 Journalisation et surveillance de l’audit 1211.09aa3System.4-09.aa 1211.09aa3Système.4-09.aa 09.10 Analyse L’audit sur SQL Server doit être activé 2.0.0
16 Continuité d’activité et reprise d’activité 1616.09l1Organizational.16-09.l 1616.09l1Organisationnel.16-09.l 09.05 Sauvegarde d’informations La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
16 Continuité d’activité et reprise d’activité 1621.09l2Organizational.1-09.l 1621.09l2Organisationnel.1-09.l 09.05 Sauvegarde d’informations La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0

IRS 1075 septembre 2016

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 9.3.1.2 Gestion de compte (AC-2) Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Évaluation des risques 9.3.14.3 Analyse des vulnérabilités (RA-5) Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques 9.3.14.3 Analyse des vulnérabilités (RA-5) Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques 9.3.14.3 Analyse des vulnérabilités (RA-5) Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Protection du système et des communications 9.3.16.15 Protection des informations au repos (SC-28) Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Protection du système et des communications 9.3.16.15 Protection des informations au repos (SC-28) Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Protection du système et des communications 9.3.16.15 Protection des informations au repos (SC-28) Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations 9.3.17.2 Correction des défauts (SI-2) Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations 9.3.17.4 Supervision du système d’information (SI-4) Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations 9.3.17.4 Supervision du système d’information (SI-4) Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Reconnaissance et formation 9.3.3.11 Génération de l’audit (AU-12) L’audit sur SQL Server doit être activé 2.0.0
Reconnaissance et formation 9.3.3.11 Génération de l’audit (AU-12) Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Reconnaissance et formation 9.3.3.11 Génération de l’audit (AU-12) Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Reconnaissance et formation 9.3.3.5 Réponse aux échecs du processus d’audit (AU-5) L’audit sur SQL Server doit être activé 2.0.0
Reconnaissance et formation 9.3.3.5 Réponse aux échecs du processus d’audit (AU-5) Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Reconnaissance et formation 9.3.3.5 Réponse aux échecs du processus d’audit (AU-5) Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

ISO 27001:2013

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.1.1 Stratégie sur l’utilisation des contrôles de chiffrement Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Sécurité des opérations 12.4.1 Journalisation des événements L’audit sur SQL Server doit être activé 2.0.0
Sécurité des opérations 12.4.3 Journaux des administrateurs et opérateurs L’audit sur SQL Server doit être activé 2.0.0
Sécurité des opérations 12.4.4 Synchronisation des horloges L’audit sur SQL Server doit être activé 2.0.0
Sécurité des opérations 12.6.1 Gestion des vulnérabilités techniques Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Gestion des ressources 8.2.1 Classification des informations Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Contrôle d’accès 9.2.3 Gestion des droits d’accès privilégié Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0

Stratégies confidentielles de référence Microsoft Cloud for Sovereignty

Pour savoir dans quelle mesure les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez les détails de la conformité réglementaire d’Azure Policy pour les stratégies confidentielles de référence Microsoft Cloud for Sovereignty. Pour plus d’informations sur cette norme de conformité, consultez Portefeuille stratégique Microsoft Cloud for Sovereignty.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
SO.3 – Clés gérées par le client SO.3 Vous devez configurer les produits Azure pour utiliser des clés gérées par le client, le cas échéant. Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
SO.3 – Clés gérées par le client SO.3 Vous devez configurer les produits Azure pour utiliser des clés gérées par le client, le cas échéant. Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Azure SQL Managed Instances doit désactiver l’accès au réseau public 1.0.0
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé L’authentification Microsoft Entra uniquement doit être activée pour Azure SQL Database 1.0.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé L’authentification Microsoft Entra uniquement doit être activée pour Azure SQL Database lors de la création 1.2.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé L’authentification Microsoft Entra uniquement doit être activée pour Azure SQL Managed Instance 1.0.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé L’authentification Microsoft Entra uniquement doit être activée pour Azure SQL Managed Instances lors de la création 1.2.0
Gestion des identités IM-4 Authentifier le serveur et les services Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
Protection des données DP-2 Surveiller les anomalies et les menaces ciblant les données sensibles Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Protection des données DP-3 Chiffrer les données sensibles en transit Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
Protection des données DP-4 Activer le chiffrement des données au repos par défaut Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection des données DP-5 Utiliser l’option de clé gérée par le client dans le chiffrement des données au repos si nécessaire Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection des données DP-5 Utiliser l’option de clé gérée par le client dans le chiffrement des données au repos si nécessaire Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Journalisation et détection des menaces LT-1 Activer les fonctionnalités de détection des menaces Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Journalisation et détection des menaces LT-1 Activer les fonctionnalités de détection des menaces Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Journalisation et détection des menaces LT-2 Activer la détection des menaces pour la gestion des identités et des accès Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Journalisation et détection des menaces LT-2 Activer la détection des menaces pour la gestion des identités et des accès Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité L’audit sur SQL Server doit être activé 2.0.0
Journalisation et détection des menaces LT-6 Configurer la rétention du stockage des journaux Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Réponse aux incidents IR-3 Détection et analyse : créer des incidents en fonction d’alertes de haute qualité Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-3 Détection et analyse : créer des incidents en fonction d’alertes de haute qualité Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Gestion de la posture et des vulnérabilités PV-5 Effectuer des évaluations des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Gestion de la posture et des vulnérabilités PV-5 Effectuer des évaluations des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Gestion de la posture et des vulnérabilités PV-6 Corriger rapidement et automatiquement les vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Réponse aux incidents AIR-5 Détection et analyse : classer par ordre de priorité les incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents AIR-5 Détection et analyse : classer par ordre de priorité les incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès 3.1.2 Restreindre l’accès du système aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications 3.13.10 Établir et gérer des clés de chiffrement pour le chiffrement utilisé dans les systèmes d’entreprise. Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications 3.13.10 Établir et gérer des clés de chiffrement pour le chiffrement utilisé dans les systèmes d’entreprise. Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications 3.13.16 Protéger la confidentialité de CUI au repos. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications 3.13.6 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Intégrité du système et des informations 3.14.1 Identifier, signaler et corriger les failles système en temps voulu. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations 3.14.6 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations 3.14.6 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Intégrité du système et des informations 3.14.7 Identifier les utilisations non autorisées des systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations 3.14.7 Identifier les utilisations non autorisées des systèmes d’entreprise. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité 3.3.4 Alerter en cas d’échec du processus de journalisation d’audit. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité 3.3.4 Alerter en cas d’échec du processus de journalisation d’audit. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité 3.3.5 Mettez en corrélation les processus d'évaluation, d'analyse et de création de rapports d'enregistrements d'audit pour enquêter et réagir face aux indications d'activités illégales, non autorisées, suspectes ou inhabituelles. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité 3.3.5 Mettez en corrélation les processus d'évaluation, d'analyse et de création de rapports d'enregistrements d'audit pour enquêter et réagir face aux indications d'activités illégales, non autorisées, suspectes ou inhabituelles. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Identification et authentification 3.5.1 Identifier les utilisateurs du système, les processus agissant au nom des utilisateurs et les appareils. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification 3.5.5 Empêchez la réutilisation des identificateurs pour une période définie. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification 3.5.6 Désactivez les identificateurs après une période d’inactivité définie. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (12) Surveillance de compte pour toute utilisation atypique Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-3 Application de l’accès Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC-16 Attributs de sécurité Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Contrôle d’accès AC-16 Attributs de sécurité Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-17 Accès à distance Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 Révision, analyse et rapports d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-11 Rétention des enregistrements d’audit Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité AU-12 Génération de l’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification IA-4 Gestion des identificateurs Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications SC-7 Protection de la limite Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications SC-28 (1) Protection par chiffrement Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI-4 Surveillance du système d’information Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (7) Comptes d’utilisateur privilégiés Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-2 (12) Surveillance de compte pour toute utilisation atypique Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-3 Application de l’accès Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Contrôle d’accès AC-16 Attributs de sécurité et de confidentialité Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Contrôle d’accès AC-16 Attributs de sécurité et de confidentialité Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Contrôle d’accès AC-17 Accès à distance Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Contrôle d’accès AC-17 (1) Surveillance et contrôle Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Audit et responsabilité AU-6 Révision, analyse et rapports d’enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 Révision, analyse et rapports d’enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-11 Rétention des enregistrements d’audit Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps à l’échelle du système L’audit sur SQL Server doit être activé 2.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps à l’échelle du système Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps à l’échelle du système Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Identification et authentification IA-4 Gestion des identificateurs Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-4 Gestion des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Réponse aux incidents IR-5 Surveillance des incidents Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Surveillance et analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Évaluation des risques RA-5 Surveillance et analyse des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Évaluation des risques RA-5 Surveillance et analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Évaluation des risques RA-5 Surveillance et analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Évaluation des risques RA-5 Surveillance et analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Protection du système et des communications SC-7 Protection de la limite Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Protection du système et des communications SC-28 (1) Protection par chiffrement Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Intégrité du système et des informations SI-4 Supervision du système Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Intégrité du système et des informations SI-4 Supervision du système Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
C.04.8 Gestion des vulnérabilités techniques – Évaluation C.04.8 Les rapports d’évaluation contiennent des suggestions d’amélioration et sont communiqués aux gestionnaires/propriétaires. Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
U.05.2 Protection des données – Mesures cryptographiques U.05.2 Les données stockées dans le service cloud doivent être protégées avec les technologie les plus récentes. Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
U.05.2 Protection des données – Mesures cryptographiques U.05.2 Les données stockées dans le service cloud doivent être protégées avec les technologie les plus récentes. Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
U.05.2 - Protection des données - Mesures de chiffrement U.05.2 Les données stockées dans le service cloud doivent être protégées avec les technologie les plus récentes. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Azure SQL Managed Instances doit désactiver l’accès au réseau public 1.0.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
U.10.2 Accès aux services et données informatiques – Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
U.10.3 Accès aux services et données informatiques - Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
U.10.3 Accès aux services et données informatiques - Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
U.10.5 Accès aux services et données informatiques – Compétent U.10.5 L’accès aux services et données informatiques est limité par les mesures techniques et a été implémenté. Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
U.11.1 Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
U.11.2 Services de chiffrement – Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
U.11.3 Cryptoservices – Chiffrés U.11.3 Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. Les instances gérées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
U.11.3 Cryptoservices – Chiffrés U.11.3 Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
U.11.3 Services de chiffrement : chiffrement U.11.3 Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. L’audit sur SQL Server doit être activé 2.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
U.15.3 Journalisation et surveillance : événements enregistrés U.15.3 Le CSP conserve une liste de toutes les ressources critiques en termes de journalisation et de surveillance et consulte cette liste. L’audit sur SQL Server doit être activé 2.0.0

PCI DSS 3.2.1

Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 10 10.5.4 Exigence PCI DSS 10.5.4 L’audit sur SQL Server doit être activé 2.0.0
Condition requise 11 11.2.1 Condition 11.2.1 de la norme PCI DSS Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 3 3.2 Exigence PCI DSS 3.2 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Exigence 3 3.4 Exigence 3.4 de la norme PCI DSS Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Exigence 4 4,1 Exigence 4.1 de la norme PCI DSS Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Condition requise 5 5,1 Condition 5.1 de la norme PCI DSS Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 6 6.2 Condition 6.2 de la norme PCI DSS Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 6 6.5.3 Exigence 6.5.3 de la norme PCI DSS Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Exigence 6 6.6 Condition 6.6 de la norme PCI DSS Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 7 7.2.1 Exigence PCI DSS 7.2.1 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Exigence 8 8.3.1 Exigence PCI DSS 8.3.1 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0

PCI DSS v4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte 10.2.2 Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements L’audit sur SQL Server doit être activé 2.0.0
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte 10.3.3 Les journaux d’audit sont protégés contre la destruction et les modifications non autorisées L’audit sur SQL Server doit être activé 2.0.0
Exigence 11 : Tester régulièrement la sécurité des systèmes et des réseaux 11.3.1 Les vulnérabilités externes et internes sont régulièrement identifiées, hiérarchisées et traitées Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 03 : Protéger les données de compte stockées 3.3.3 Les données d’authentification sensibles (SAD) ne sont pas stockées après l’autorisation Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Exigence 03 : Protéger les données de compte stockées 3.5.1 Le numéro de compte principal (PAN) est sécurisé partout où il est stocké Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Exigence 05 : Protéger tous les systèmes et réseaux contre les logiciels malveillants 5.2.1 Les logiciels malveillants sont endigués ou détectés et traités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 05 : Protéger tous les systèmes et réseaux contre les logiciels malveillants 5.2.2 Les logiciels malveillants sont endigués ou détectés et traités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 05 : Protéger tous les systèmes et réseaux contre les logiciels malveillants 5.2.3 Les logiciels malveillants sont endigués ou détectés et traités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.2.4 Des logiciels personnalisés et sur mesure sont développés de manière sécurisée Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.3.3 Les vulnérabilités de sécurité sont identifiées et corrigées Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.4.1 Les applications web publiques sont protégées contre les attaques Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Exigence 07 : Restreindre l’accès aux composants système et aux données de titulaires de carte aux seuls individus qui doivent les connaître 7.3.1 L’accès aux composants système et aux données est géré via un ou plusieurs systèmes de contrôle d’accès Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Exigence 08 : Identifier les utilisateurs et authentifier l’accès aux composants système 8.4.1 L’authentification multifacteur (MFA) est implémentée pour sécuriser l’accès au CDE Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0

Reserve Bank of India - Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Gouvernance informatique 1 Gouvernance informatique-1 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Gouvernance informatique 1 Gouvernance informatique-1 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Gouvernance informatique 1 Gouvernance informatique-1 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Informations et cybersécurité 3.1.f Maker-checker-3.1 Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Informations et cybersécurité 3.1.f Maker-checker-3.1 Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Informations et cybersécurité 3.1.g Trails-3.1 Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Informations et cybersécurité 3.1.g Trails-3.1 Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Informations et cybersécurité 3.1.g Trails-3.1 Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Informations et cybersécurité 3.3 Gestion des vulnérabilités-3.3 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Informations et cybersécurité 3.3 Gestion des vulnérabilités-3.3 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Informations et cybersécurité 3.3 Gestion des vulnérabilités-3.3 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Planification de la continuité commerciale 6 Planification de la continuité d’activité et récupération d'urgence-6 La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification de la continuité de l’activité 6.2 Stratégie de récupération / Plan d’urgence-6.2 La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Planification de la continuité commerciale 6.3 Stratégie de récupération / Plan d’urgence-6.3 La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès/Gestion des utilisateurs Gestion/Contrôle de l’accès utilisateur-8.2 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Gestion et sécurité du réseau Centre d’opérations de sécurité-4.9 Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Gestion et sécurité du réseau Centre d’opérations de sécurité-4.9 Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.7 Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.7 L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Interdiction de l’exécution de logiciels non autorisés Gestion des correctifs de sécurité-2.3 Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Métriques Mesures-21.1 Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Mesures Mesures-21.1 Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Défense et gestion des menaces en temps réel avancées Advanced Real-Timethreat Defenceand Management-13.4 Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.1 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.1 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.16 Chiffrement - 10.16 Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Chiffrement 10.16 Chiffrement - 10.16 Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Chiffrement 10.19 Chiffrement - 10.19 Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Résilience réseau 10.33 Résilience réseau - 10.33 Configurer Azure SQL Server pour désactiver l’accès réseau public 1.0.0
Résilience réseau 10.33 Résilience réseau - 10.33 Configurer Azure SQL Server pour activer des connexions de point de terminaison privé 1.0.0
Résilience réseau 10.33 Résilience réseau - 10.33 Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Résilience réseau 10,39 Résilience réseau - 10.39 SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
Services cloud 10.49 Services cloud - 10.49 SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS 2.0.0
Services cloud 10.49 Services cloud - 10.49 Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS 2.0.0
Services cloud 10.51 Services cloud - 10.51 La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Services cloud 10.53 Services cloud - 10.53 Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.1
Contrôle d’accès 10.54 Contrôle d’accès - 10.54 Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer : configurer les paramètres de diagnostic pour les bases de données SQL pour l’envoi à un espace de travail Log Analytics 4.0.0
Protection contre la perte de données (DLP) 11.15 Protection contre la perte de données (DLP) - 11.15 Configurer Azure SQL Server pour désactiver l’accès réseau public 1.0.0
Protection contre la perte de données (DLP) 11.15 Protection contre la perte de données (DLP) - 11.15 Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos 2.0.0
Protection contre la perte de données (DLP) 11.15 Protection contre la perte de données (DLP) - 11.15 Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Centre des opérations de sécurité (SOC) 11.18 Centre des opérations de sécurité (SOC) - 11.18 L’audit sur SQL Server doit être activé 2.0.0
Centre des opérations de sécurité (SOC) 11.18 Centre des opérations de sécurité (SOC) - 11.18 Les paramètres d’audit SQL doivent avoir des groupes d’actions configurés pour capturer les activités critiques 1.0.0
Opérations de cybersécurité 11,8 Opérations de cybersécurité - 11.8 L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Opérations de cybersécurité 11,8 Opérations de cybersécurité - 11.8 L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 SQL Managed Instance doit avoir la version TLS minimale 1.2 1.0.1
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 La règle de pare-feu de réseau virtuel sur Azure SQL Database doit être activée pour autoriser le trafic à partir du sous-réseau spécifié 1.0.0
Mesures de contrôle de la cybersécurité Annexe 5.7 Mesures de contrôle de la cybersécurité - Annexe 5.7 Configurer Azure SQL Server pour activer des connexions de point de terminaison privé 1.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées 1.1.0
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT SQL Server doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
Protection de l’environnement SWIFT 1.2 Contrôle de compte privilégié du système d’exploitation Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données SQL Managed Instance doit avoir la version TLS minimale 1.2 1.0.1
Réduire la surface d’attaque et les vulnérabilités 2.5A Protection des données de transmission externe La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.5A Protection des données de transmission externe Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur SQL Managed Instance doit avoir la version TLS minimale 1.2 1.0.1
Réduire la surface d’attaque et les vulnérabilités 2.7 Analyse des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Réduire la surface d’attaque et les vulnérabilités 2.7 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Réduire la surface d’attaque et les vulnérabilités 2.7 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données L’audit sur SQL Server doit être activé 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données L’accès au réseau public sur Azure SQL Database doit être désactivé 1.1.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours 3.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision L’audit sur SQL Server doit être activé 2.0.0

UK OFFICIAL et UK NHS

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Identité et authentification 10 Identité et authentification Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL 1.0.0
Informations d’audit pour les utilisateurs 13 Informations d’audit pour les utilisateurs L’audit sur SQL Server doit être activé 2.0.0
Informations d’audit pour les utilisateurs 13 Informations d’audit pour les utilisateurs Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Protection et résilience des ressources 2.3 Protection des données au repos Transparent Data Encryption sur les bases de données SQL doit être activé 2.0.0
Sécurité opérationnelle 5.2 Gestion des vulnérabilités Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés 2.0.1
Sécurité opérationnelle 5.2 Gestion des vulnérabilités Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées 1.0.2
Sécurité opérationnelle 5.2 Gestion des vulnérabilités Les résultats des vulnérabilités des bases de données SQL doivent être résolus 4.1.0
Sécurité opérationnelle 5.2 Gestion des vulnérabilités L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance 1.0.1
Sécurité opérationnelle 5.2 Gestion des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL 3.0.0

Étapes suivantes