Vue d’ensemble de l’exemple de blueprint Services partagés ISO 27001
Article
Important
Le 11 juillet 2026, Blueprints (préversion) sera devenu obsolète. Migrez vos définitions et affectations Blueprint existantes vers les Spécifications de modèleet lesPiles de déploiement. Les artefacts de Blueprint doivent être convertis en modèles ARM JSON ou en fichiers Bicep utilisés pour définir des piles de déploiement. Pour savoir comment créer un artefact en tant que ressource ARM, consultez :
L’exemple de blueprint Services partagés ISO 27001 fournit un ensemble de modèles d’infrastructure conformes et de garde-fous stratégiques qui facilitent l’attestation ISO 27001. Ce blueprint aide les clients à déployer des architectures cloud qui offrent des solutions aux scénarios qui impliquent des obligations d’accréditation ou de conformité.
L’exemple de blueprint Services partagés ISO 27001 déploie une infrastructure de base dans Azure que les organisations peuvent utiliser pour héberger plusieurs charges de travail selon l’approche du centre de données virtuel.
Le centre de données virtuel est un ensemble éprouvé d’architectures de référence, d’outils d’automatisation et de modèles d’engagement utilisés par Microsoft avec ses grandes entreprises clientes. L’exemple de blueprint Services partagés s’appuie sur un environnement de centre de données virtuel Azure entièrement natif illustré ci-dessous.
Cet environnement se compose de plusieurs services Azure utilisés pour fournir une infrastructure de services partagés sécurisée, entièrement supervisée et prête pour les entreprises, basée sur les normes ISO 27001. Cet environnement comporte les éléments suivants :
Rôles Azure utilisés pour la répartition des tâches du point de vue du plan de contrôle. Trois rôles sont définis avant le déploiement d’une infrastructure :
Le rôle NetOps dispose des droits nécessaires pour gérer l’environnement réseau, notamment les paramètres du pare-feu, les paramètres du groupe de sécurité réseau, le routage et d’autres fonctionnalités réseau.
Le rôle SecOps dispose des droits nécessaires pour déployer et gérer Azure Security Center, définir des définitions Azure Policy et d’autres droits liés à la sécurité.
Le rôle SysOps dispose des droits nécessaires pour définir des définitions Azure Policy au sein de l’abonnement, gérer Log Analytics pour tout l’environnement, ainsi que d’autres droits opérationnels.
Log Analytics est déployé en tant que premier service Azure pour vérifier que toutes les actions et tous les services journalisent à un emplacement central à partir du moment où vous démarrez votre déploiement sécurisé.
Un réseau virtuel prenant en charge des sous-réseaux pour la connectivité à un centre de données local, une pile d’entrée et de sortie pour la connectivité Internet et un sous-réseau de service partagé qui utilise des groupes de sécurité réseau et ASG pour la micro-segmentation complète contenant :
Un serveur de rebond ou hôte bastion utilisé à des fins de gestion, uniquement accessible par le biais d’un pare-feu Azure déployé dans le sous-réseau de la pile d’entrée
Deux machines virtuelles exécutant Azure Active Directory Domain Services (Azure AD DS) et DNS uniquement accessibles par Jumpbox, pouvant être configurées uniquement pour répliquer AD sur un VPN ou une connexion ExpressRoute (non déployée par le blueprint)
Une instance Azure Key Vault utilisée pour héberger les secrets utilisés pour les machines virtuelles déployées dans l’environnement des services partagés
L’infrastructure Services partagés ISO 27001 expose une architecture de base pour les charges de travail.
Vous devez quand même déployer des charges de travail derrière cette architecture de base.
Vous avez parcouru la vue d’ensemble et l’architecture de l’exemple de blueprint Services partagés ISO 27001.
Continuez avec les articles suivants pour découvrir les correspondances de contrôles et la manière de déployer cet exemple :
Démontrez des connaissances fondamentales de base sur la sécurité, la conformité et les concepts d’identité et les solutions Microsoft associées au cloud.
Vue d’ensemble de l’exemple de blueprint SWIFT CSP-CSCF v2020. Cet exemple de blueprint aide les clients à évaluer des contrôles SWIFT CSP-CSCF v2020 spécifiques.
Index d’exemples de conformité et standard pour le déploiement d’environnements, de stratégies et de bases du Framework d’adoption du cloud avec Azure Blueprints.
Correspondance des contrôles de l’exemple de blueprint Australian Government ISM PROTECTED. Chaque contrôle est mis en correspondance avec une ou plusieurs définitions Azure Policy qui simplifient l’évaluation.
Vue d’ensemble de l’exemple de blueprint Australian Government ISM PROTECTED. Cet exemple de blueprint aide les clients à évaluer des contrôles ISM PROTECTED spécifiques.
Simplifiez les déploiements en regroupant les artefacts, comme les modèles Azure Resource Manager, le contrôle d’accès en fonction du rôle (Azure RBAC) et les stratégies, dans une même définition de blueprint.