Correspondance des contrôles de l’exemple de blueprint SWIFT CSP-CSCF v2020

L’article suivant décrit en détail la correspondance de l’exemple de blueprint Azure Blueprints SWIFT CSP-CSCF v2020 avec les contrôles SWIFT CSP-CSCF v2020. Pour plus d’informations sur les contrôles, consultez SWIFT CSP-CSCF v2020.

Les correspondances suivantes concernent les contrôles SWIFT CSP-CSCF v2020. Utilisez le volet de navigation de droite pour accéder directement à la correspondance d’un contrôle spécifique. De nombreux contrôles mappés sont implémentés avec une initiative Azure Policy. Pour examiner l’initiative complète, ouvrez Stratégie dans le portail Azure et sélectionnez la page Définitions. Ensuite, recherchez et sélectionnez l’initiative de stratégie intégrée [Préversion] : Auditer les contrôles SWIFT CSP-CSCF v2020 et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit.

Important

Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux stratégies elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions Azure Policy pour cet exemple de blueprint de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.

1.2 et 5.1 Gestion des comptes

Ce blueprint vous aide à examiner les comptes qui peuvent ne pas être conformes aux exigences de votre organisation en matière de gestion de comptes. Ce blueprint affecte des définitions Azure Policy qui auditent les comptes externes avec des autorisations de lecture, d’écriture et de propriétaire sur un abonnement, ainsi que les comptes dépréciés. En passant en revue les comptes audités par ces stratégies, vous pouvez prendre les mesures appropriées pour veiller au respect des exigences en matière de gestion des comptes.

  • Les comptes déconseillés doivent être supprimés de votre abonnement
  • Les comptes dépréciés disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement
  • Les comptes externes disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement
  • Les comptes externes disposant d’autorisations de lecture doivent être supprimés de votre abonnement
  • Les comptes externes disposant d’autorisations d’écriture doivent être supprimés de votre abonnement

2.6, 5.1, 6.4 et 6.5A Gestion des comptes | Schémas basés sur des rôles

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) vous permet de gérer les utilisateurs qui ont accès aux ressources dans Azure. À l’aide du portail Azure, vous pouvez passer en revue les utilisateurs ayant accès aux ressources Azure et leurs autorisations. Ce blueprint affecte également des définitions Azure Policy afin d’auditer l’utilisation de l’authentification Azure Active Directory pour les serveurs SQL et Service Fabric. L’utilisation de l’authentification Azure Active Directory permet une gestion simplifiée des autorisations et une gestion centralisée des identités des utilisateurs de bases de données et d’autres services Microsoft. En outre, ce blueprint affecte une définition Azure Policy pour vérifier l’utilisation des règles Azure RBAC personnalisées. Ces dernières étant non exemptes d’erreurs, le fait de savoir où elles sont implémentées peut vous aider à déterminer les besoins réels et l’implémentation appropriée.

  • Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL
  • Faire l’audit des machines virtuelles n’utilisant aucun disque managé
  • Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client

2.9A Gestion des comptes | Supervision des comptes/utilisation atypique

L’accès juste-à-temps (JIT) à la machine virtuelle verrouille le trafic entrant vers les machines virtuelles Azure, réduisant l’exposition aux attaques tout en facilitant la connexion aux machines virtuelles en cas de besoin. Toutes les demandes JIT pour accéder aux machines virtuelles sont journalisées dans le journal d’activité, ce qui vous permet de détecter toute utilisation atypique. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pouvant prendre en charge l’accès juste-à-temps mais qui n’ont pas encore été configurées.

  • Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps

1.3, 5.1 et 6.4 Séparation des tâches

Le fait d’avoir un seul propriétaire d’abonnement Azure ne permet pas d’assurer la redondance administrative. À l’inverse, un nombre trop élevé de propriétaires d’abonnement Azure peut augmenter le risque d’une violation par le biais d’un compte de propriétaire compromis. Ce blueprint permet de maintenir un nombre adapté de propriétaires d’abonnement Azure en affectant des définitions Azure Policy qui auditent le nombre de propriétaires pour les abonnements Azure. Ce blueprint affecte également des définitions Azure Policy qui vous permettent de contrôler l’appartenance au groupe Administrateurs sur les machines virtuelles Windows. La gestion des autorisations des propriétaires d’abonnement et des administrateurs de machine virtuelle peut vous aider à implémenter une séparation appropriée des tâches.

  • Trois propriétaires au plus doivent être désignés pour votre abonnement
  • Afficher les résultats d’audit des machines virtuelles Windows dans lesquelles le groupe Administrateurs ne contient pas tous les membres spécifiés
  • Déployer des prérequis pour auditer les machines virtuelles Windows dans lesquelles le groupe Administrateurs ne contient pas tous les membres spécifiés
  • Plusieurs propriétaires doivent être affectés à votre abonnement

1.3, 5.1 et 6.4 Privilèges minimum | Révision des privilèges utilisateur

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) vous permet de gérer les utilisateurs qui ont accès aux ressources dans Azure. À l’aide du portail Azure, vous pouvez passer en revue les utilisateurs ayant accès aux ressources Azure et leurs autorisations. Ce blueprint affecte des définitions Azure Policy pour auditer les comptes à examiner en priorité. L’examen de ces indicateurs de compte peut vous aider à vous assurer que les contrôles de privilège minimum sont implémentés.

  • Trois propriétaires au plus doivent être désignés pour votre abonnement
  • Afficher les résultats de l’audit des machines virtuelles Windows qui ne sont pas jointes au domaine spécifié
  • Prérequis de déploiement pour auditer les machines virtuelles Windows qui ne sont pas jointes au domaine spécifié
  • Plusieurs propriétaires doivent être affectés à votre abonnement

2.2 et 2.7 Attributs de sécurité

La fonctionnalité Découverte et classification des données, qui est fournie dans le cadre de la sécurité avancée des données pour Azure SQL Database, permet de découvrir, de classifier, d’étiqueter et de protéger les données sensibles de vos bases de données. Cette fonctionnalité peut être utilisée pour fournir de la visibilité sur l’état de classification de votre base de données et pour suivre l’accès aux données sensibles dans la base de données et en dehors de celle-ci. Advanced Data Security permet de garantir que vos informations seront associées aux attributs de sécurité appropriés pour votre organisation. Ce blueprint affecte également des définitions Azure Policy permettant de superviser et d’appliquer la sécurité avancée des données sur un serveur SQL.

  • Advanced Data Security doit être activé sur vos serveurs SQL
  • Déployer Advanced Data Security sur des serveurs SQL

2.2, 2.7, 4.1 et 6.1 Accès à distance | Contrôle/supervision automatique

Ce blueprint permet de superviser et de contrôler les accès distants en affectant des définitions Azure Policy permettant de vérifier que le débogage distant pour l’application Azure App Service est désactivé, et en affectant des définitions de stratégie permettant d’auditer les machines virtuelles Linux qui autorisent les connexions distantes à partir de comptes sans mot de passe. Ce blueprint affecte également une définition Azure Policy qui vous aide à superviser les accès non restreints aux comptes de stockage. En supervisant ces indicateurs, vous pouvez vérifier que les méthodes d’accès à distance sont conformes à votre stratégie de sécurité.

  • Afficher les résultats d’audit des machines virtuelles Linux qui autorisent les connexions à distance à partir des comptes sans mot de passe
  • Déployer des prérequis pour auditer les machines virtuelles Linux qui autorisent les connexions à distance à partir des comptes sans mot de passe
  • Les comptes de stockage doivent limiter l’accès réseau
  • Le débogage à distance doit être désactivé pour l’application API
  • Le débogage à distance devrait être désactivé pour Function App
  • Le débogage à distance doit être désactivé pour l'application web

1.3 et 6.4 Contenu des enregistrements d’audit | Gestion centralisée du contenu planifié des enregistrements d’audit

Les données de journal collectées par Azure Monitor sont stockées dans un espace de travail Log Analytics, permettant une configuration et une gestion centralisées. Ce blueprint vous permet de garantir que les événements sont journalisés. Il affecte pour cela des définitions Azure Policy qui auditent et appliquent le déploiement de l’agent Log Analytics sur les machines virtuelles Azure.

  • [Préversion] : Auditer le déploiement de Log Analytics Agent - Image de machine virtuelle (système d’exploitation) non listée
  • Déployer Log Analytics Agent pour les machines virtuelles Linux
  • Déployer Log Analytics Agent pour les machines virtuelles Windows

2.2, 2.7 et 6.4 Réponse aux échecs du processus d’audit

Ce blueprint affecte des définitions Azure Policy qui supervisent les configurations d’audit et de journalisation des événements. En supervisant ces configurations, vous pouvez obtenir une indication de la défaillance ou d’une mauvaise configuration du système d’audit et prendre des actions correctives.

  • Advanced Data Security doit être activé sur vos serveurs SQL
  • Auditer le paramètre de diagnostic
  • L’audit sur SQL Server doit être activé

1.3 et 6.4 Révision, analyse et rapports d’audit | Révision et analyse centralisées

Les données de journal collectées par Azure Monitor sont stockées dans un espace de travail Log Analytics, permettant la génération de rapports et l’analyse centralisées. Ce blueprint vous permet de garantir que les événements sont journalisés. Il affecte pour cela des définitions Azure Policy qui auditent et appliquent le déploiement de l’agent Log Analytics sur les machines virtuelles Azure.

  • [Préversion] : Auditer le déploiement de Log Analytics Agent - Image de machine virtuelle (système d’exploitation) non listée
  • Déployer Log Analytics Agent pour les machines virtuelles Linux
  • Déployer Log Analytics Agent pour les machines virtuelles Windows

1.3, 2.2, 2.7, 6.4 et 6.5A Génération de l’audit

Ce blueprint vous permet de garantir que les événements système sont journalisés en affectant des définitions Azure Policy qui vérifient les paramètres de journalisation sur les ressources Azure. Ces définitions de stratégie vérifient et appliquent le déploiement de l’agent Log Analytics sur les machines virtuelles et la configuration des paramètres d’audit pour les autres types de ressources Azure. Ces définitions de stratégie vérifient également la configuration des journaux de diagnostic pour fournir des insights sur les opérations effectuées au sein des ressources Azure. L’audit et Advanced Data Security sont configurés sur les serveurs SQL.

  • Auditer le déploiement de Log Analytics Agent - Image de machine virtuelle (système d’exploitation) non listée
  • Déployer Log Analytics Agent pour Linux VM Scale Sets (VMSS)
  • Déployer Log Analytics Agent pour les machines virtuelles Linux
  • Déployer Log Analytics Agent pour Windows VM Scale Sets (VMSS)
  • Déployer Log Analytics Agent pour les machines virtuelles Windows
  • Auditer le paramètre de diagnostic
  • Auditer les paramètres d'audit au niveau du serveur SQL
  • Advanced Data Security doit être activé sur vos serveurs SQL
  • Déployer Advanced Data Security sur des serveurs SQL
  • L’audit sur SQL Server doit être activé
  • Déployer les paramètres de diagnostic pour les groupes de sécurité réseau

1.1 Fonctionnalités essentielles | Empêcher l’exécution d’un programme

Le contrôle d’application adaptatif dans Azure Security Center est une solution intelligente et automatisée de filtrage des applications de bout en bout qui peut bloquer ou empêcher l’exécution de logiciels spécifiques sur vos machines virtuelles. Le contrôle des applications peut s’exécuter dans un mode de mise en conformité qui empêche l’exécution d’applications non approuvées. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pour lesquelles une liste d’autorisation d’applications est recommandée mais n’a pas encore été configurée.

  • Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines

1.1 Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste verte

Le contrôle d’application adaptatif dans Azure Security Center est une solution intelligente et automatisée de filtrage des applications de bout en bout qui peut bloquer ou empêcher l’exécution de logiciels spécifiques sur vos machines virtuelles. Le contrôle d’applications vous permet de créer des listes d’applications approuvées pour vos machines virtuelles. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pour lesquelles une liste d’autorisation d’applications est recommandée mais n’a pas encore été configurée.

  • Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines

1.1 Logiciels installés par l’utilisateur

Le contrôle d’application adaptatif dans Azure Security Center est une solution intelligente et automatisée de filtrage des applications de bout en bout qui peut bloquer ou empêcher l’exécution de logiciels spécifiques sur vos machines virtuelles. Le contrôle d’applications peut vous aider à appliquer et à superviser la conformité à des stratégies de restriction logicielle. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pour lesquelles une liste d’autorisation d’applications est recommandée mais n’a pas encore été configurée.

  • Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines
  • Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager

4.2 Identification et authentification (utilisateurs de l’organisation) | Accès réseau aux comptes privilégiés

Ce blueprint permet de limiter et de contrôler les accès privilégiés en affectant des définitions Azure Policy pour auditer les comptes dotés d’autorisations de propriétaire et/ou d’écriture pour lesquels l’authentification multifacteur n’est pas activée. L’authentification multifacteur permet de sécuriser les comptes même si un élément des informations d’authentification est compromis. En supervisant les comptes pour lesquels l’authentification multifacteur n’est pas activée, vous pouvez identifier ceux qui sont plus susceptibles d’être compromis.

  • L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de propriétaire sur votre abonnement
  • L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations d’écriture sur votre abonnement

4.2 Identification et authentification (utilisateurs de l’organisation) | Accès réseau aux comptes non privilégiés

Ce blueprint vous aide à limiter et à contrôler les accès en affectant une définition Azure Policy pour auditer les comptes dotés d’autorisations de lecture pour lesquels l’authentification multifacteur n’est pas activée. L’authentification multifacteur permet de sécuriser les comptes même si un élément des informations d’authentification est compromis. En supervisant les comptes pour lesquels l’authentification multifacteur n’est pas activée, vous pouvez identifier ceux qui sont plus susceptibles d’être compromis.

  • L'authentification multifacteur doit être activée sur les comptes disposant d’autorisations de lecture de votre abonnement

2.3 et 4.1 Gestion des authentificateurs

Ce blueprint affecte des définitions Azure Policy qui auditent les machines virtuelles Linux autorisant les connexions à distance à partir de comptes sans mot de passe et/ou associés à des autorisations incorrectes définies dans le fichier passwd. Ce blueprint affecte également des définitions de stratégie qui auditent la configuration du type de chiffrement de mot de passe pour les machines virtuelles Windows. En supervisant ces indicateurs, vous pouvez vérifier que les authentificateurs de système sont conformes à la stratégie d’identification et d’authentification de votre organisation.

  • Afficher les résultats d’audit des machines virtuelles Linux qui n’ont pas les autorisations de fichier passwd définies sur 0644
  • Déployer des exigences pour auditer les machines virtuelles Linux qui n’ont pas les autorisations de fichier passwd définies sur 0644
  • Afficher les résultats d’audit des machines virtuelles Linux qui ont des comptes sans mot de passe
  • Déployer des exigences pour auditer les machines virtuelles Linux qui ont des comptes sans mot de passe
  • Afficher les résultats d’audit des machines virtuelles Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible
  • Déployer des exigences pour auditer les machines virtuelles Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible

2.3 et 4.1 Gestion des authentificateurs | Authentification basée sur mot de passe

Ce blueprint permet d’appliquer des mots de passe forts en affectant des définitions Azure Policy qui auditent les machines virtuelles Windows n’exigeant pas de niveau de sécurité minimal pour les mots de passe. En identifiant les machines virtuelles qui enfreignent la stratégie de force des mots de passe, vous pouvez prendre des mesures correctives visant à rendre les mots de passe de tous les comptes d’utilisateurs de machine virtuelle conformes à la stratégie de mot de passe de votre organisation.

  • Afficher les résultats d’audit des machines virtuelles Windows qui autorisent la réutilisation des 24 mots de passe précédents
  • Afficher les résultats d’audit des machines virtuelles Windows qui n’ont pas l’antériorité maximale du mot de passe définie sur 70 jours
  • Afficher les résultats d’audit des machines virtuelles Windows qui n’ont pas l’antériorité minimale du mot de passe définie sur 1 jour
  • Afficher les résultats d’audit des machines virtuelles Windows qui n’ont pas le paramètre de complexité de mot de passe activé
  • Afficher les résultats d’audit des machines virtuelles Windows qui ne limitent pas la longueur minimale du mot de passe à 14 caractères
  • Afficher les résultats d’audit des machines virtuelles Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui autorisent la réutilisation des 24 mots de passe précédents
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui n’ont pas l’antériorité maximale du mot de passe définie sur 70 jours
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui n’ont pas l’antériorité minimale du mot de passe définie sur 1 jour
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui n’ont pas le paramètre de complexité de mot de passe activé
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui ne limitent pas la longueur minimale du mot de passe à 14 caractères
  • Déployer des prérequis pour auditer les machines virtuelles Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible

2.2 et 2.7 Analyse des vulnérabilités

Ce blueprint permet de gérer les vulnérabilités du système d’informations en affectant des définitions Azure Policy qui supervisent les vulnérabilités en rapport avec le système d’exploitation, SQL et les machines virtuelles dans Azure Security Center. Azure Security Center fournit des fonctionnalités de création de rapports qui vous permettent d’obtenir des insights en temps réel sur l’état de la sécurité des ressources Azure déployées. Ce blueprint affecte également des définitions de stratégie qui auditent et appliquent Advanced Data Security sur les serveurs SQL. Advanced Data Security comprend l’évaluation des vulnérabilités et des fonctionnalités de protection avancée contre les menaces pour vous aider à comprendre les vulnérabilités dans vos ressources déployées.

  • Advanced Data Security doit être activé sur vos serveurs SQL
  • L’audit sur SQL Server doit être activé
  • Les vulnérabilités détectées dans la configuration de la sécurité de vos groupes de machines virtuelles identiques doivent être corrigées
  • Les vulnérabilités de vos bases de données SQL doivent être éliminées
  • Les vulnérabilités de la configuration de sécurité sur vos machines doivent être corrigées

1.3 Protection contre le déni de service

Le niveau Standard de déni de service distribué (DDoS) d’Azure offre des fonctionnalités et des capacités d’atténuation supplémentaires par rapport au niveau de service De base. Ces fonctionnalités supplémentaires incluent l’intégration d’Azure Monitor et la possibilité de passer en revue les rapports d’atténuation post-attaque. Ce blueprint affecte une définition Azure Policy qui vérifie si le niveau Standard DDoS est activé. En comprenant la différence de capacité entre les niveaux de service, vous pouvez choisir la meilleure solution pour traiter les protections contre le déni de service dans votre environnement Azure.

  • Azure DDoS Protection doit être activé

1.1 et 6.1 Protection de la limite

Ce blueprint permet de gérer et de contrôler la limite système en affectant une définition Azure Policy qui supervise les recommandations de sécurisation renforcée des groupes de sécurité réseau dans Azure Security Center. Azure Security Center analyse les modèles de trafic des machines virtuelles accessibles sur Internet et fournit des recommandations en matière de règle de groupe de sécurité réseau afin de réduire la surface d’attaque potentielle. Ce blueprint affecte également des définitions de stratégie qui supervisent les points de terminaison, les applications et les comptes de stockage non protégés. Les points de terminaison et les applications qui ne sont pas protégés par un pare-feu, de même que les comptes de stockage avec un accès illimité, peuvent permettre un accès involontaire aux informations contenues dans le système d’information.

  • Les recommandations de renforcement de réseau adaptatif doivent être appliquées sur les machines virtuelles accessibles à partir d’Internet
  • L'accès via un point de terminaison accessible sur Internet doit être limité
  • Auditer l'accès réseau non restreint aux comptes de stockage

2.9A Protection de la limite | Points d’accès

L’accès juste-à-temps (JIT) à la machine virtuelle verrouille le trafic entrant vers les machines virtuelles Azure, réduisant l’exposition aux attaques tout en facilitant la connexion aux machines virtuelles en cas de besoin. L’accès JIT à la machine virtuelle vous aide à limiter le nombre de connexions externes à vos ressources dans Azure. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pouvant prendre en charge l’accès juste-à-temps mais qui n’ont pas encore été configurées.

  • Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps

2.9A Protection de la limite | Services de télécommunications externes

L’accès juste-à-temps (JIT) à la machine virtuelle verrouille le trafic entrant vers les machines virtuelles Azure, réduisant l’exposition aux attaques tout en facilitant la connexion aux machines virtuelles en cas de besoin. L’accès JIT à la machine virtuelle vous aide à gérer les exceptions de votre stratégie de flux de trafic en facilitant les processus de demande d’accès et d’approbation. Ce blueprint affecte une définition Azure Policy qui vous aide à superviser les machines virtuelles pouvant prendre en charge l’accès juste-à-temps mais qui n’ont pas encore été configurées.

  • Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps

2.1, 2.4, 2.4A, 2.5A et 2.6 Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente

Ce blueprint permet de protéger la confidentialité et l’intégrité des informations transmises en affectant des définitions Azure Policy permettant de superviser le mécanisme de chiffrement implémenté pour les protocoles de communication. Vérifiez que les communications sont correctement chiffrées pour mieux répondre aux besoins de votre organisation et pour protéger vos informations contre toute divulgation ou modification non autorisées.

  • L'application API doit uniquement être accessible via HTTPS
  • Afficher les résultats d’audit des serveurs web Windows qui n’utilisent pas de protocole de communication sécurisé
  • Déployer des prérequis pour auditer les serveurs web Windows qui n’utilisent pas de protocole de communication sécurisé
  • Function App ne doit pas être accessible via HTTPS
  • Seules les connexions sécurisées à votre cache Redis doivent être activées
  • La sécurisation du transfert vers des comptes de stockage doit être activée
  • L'application web ne doit pas être accessible via HTTPS

2.2, 2.3, 2.5, 4.1 et 2.7 Protection des informations au repos | Protection par chiffrement

Ce blueprint permet d’appliquer votre stratégie sur l’utilisation des contrôles de chiffrement pour protéger les informations au repos en affectant des définitions Azure Policy qui mettent en œuvre des contrôles de chiffrement spécifiques et détectent l’utilisation de paramètres de chiffrement faibles. Le fait de savoir où vos ressources Azure peuvent avoir des configurations de chiffrement non optimales peut vous aider à prendre des mesures correctives visant à vérifier que les ressources sont configurées conformément à votre stratégie de sécurité des informations. Plus précisément, les définitions de stratégie affectées par ce blueprint exigent le chiffrement des comptes Data Lake Storage, exigent le chiffrement transparent des données sur les bases de données SQL et vérifient l’absence de chiffrement sur les bases de données SQL, les disques de machine virtuelle et les variables de compte Automation.

  • Advanced Data Security doit être activé sur vos serveurs SQL
  • Déployer Advanced Data Security sur des serveurs SQL
  • Déployer le chiffrement transparent des données sur les bases de données SQL
  • La technologie Transparent Data Encryption doit être activée sur les bases de données SQL

1.3, 2.2 et 2.7 Correction des défauts

Ce blueprint permet de gérer les défauts du système d’informations en affectant des définitions Azure Policy qui supervisent les mises à jour système manquantes, ainsi que les vulnérabilités en rapport avec le système d’exploitation, SQL et les machines virtuelles dans Azure Security Center. Azure Security Center fournit des fonctionnalités de création de rapports qui vous permettent d’obtenir des insights en temps réel sur l’état de la sécurité des ressources Azure déployées. Ce blueprint affecte également une définition de stratégie qui garantit la mise à jour corrective du système d’exploitation des groupes de machines virtuelles identiques.

  • Exiger la mise à jour corrective automatique de l’image du système d’exploitation sur les groupes de machines virtuelles identiques
  • Les mises à jour système doivent être installées sur les groupes de machines virtuelles identiques
  • Les mises à jour système doivent être installées sur vos machines virtuelles
  • Auditer le déploiement de Dependency Agent dans des groupes de machines virtuelles identiques - Image de machine virtuelle (OS) non listée
  • Les variables de compte Automation doivent être chiffrées
  • Les vulnérabilités détectées dans la configuration de la sécurité de vos groupes de machines virtuelles identiques doivent être corrigées
  • Les vulnérabilités détectées dans la configuration de la sécurité de vos machines virtuelles doivent être corrigées
  • Les vulnérabilités de vos bases de données SQL doivent être éliminées

6.1 Protection contre les codes malveillants

Ce blueprint permet de gérer la protection des points de terminaison, notamment la protection contre le code malveillant, en affectant des définitions Azure Policy qui supervisent l’absence de protection des points de terminaison sur les machines virtuelles dans Azure Security Center, et appliquent la solution anti-programme malveillant de Microsoft sur les machines virtuelles Windows.

  • Déployer l’extension Microsoft IaaSAntimalware par défaut pour Windows Server
  • La solution de protection des points de terminaison doit être installée sur les groupes de machines virtuelles identiques
  • Superviser les agents Endpoint Protection manquants dans Azure Security Center
  • Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager

6.1 Protection contre les codes malveillants | Gestion centralisée

Ce blueprint permet de gérer la protection des points de terminaison, notamment la protection contre le code malveillant, en affectant des définitions Azure Policy qui vérifient l’absence de protection des points de terminaison sur les machines virtuelles dans Azure Security Center. Azure Security Center fournit des fonctionnalités de gestion centralisée et de création de rapports qui vous permettent d’obtenir des insights en temps réel sur l’état de la sécurité des ressources Azure déployées.

  • La solution de protection des points de terminaison doit être installée sur les groupes de machines virtuelles identiques
  • Superviser les agents Endpoint Protection manquants dans Azure Security Center

1.1, 1.3, 2.2, 2.7, 2.8 et 6.4 Supervision du système d’information

Ce blueprint vous aide à superviser votre système en auditant et en appliquant la journalisation et la sécurité des données aux ressources Azure. Plus précisément, les stratégies affectées auditent et appliquent le déploiement de l’agent Log Analytics et de paramètres de sécurité renforcée pour les bases de données SQL, les comptes de stockage et les ressources réseau. Ces fonctionnalités peuvent vous aider à détecter des comportements anormaux et des indicateurs d’attaques afin de prendre des mesures appropriées.

  • Afficher les résultats de l’audit des machines virtuelles Windows sur lesquelles l’agent Log Analytics n’est pas connecté comme prévu
  • Déployer Log Analytics Agent pour Linux VM Scale Sets (VMSS)
  • Déployer Log Analytics Agent pour les machines virtuelles Linux
  • Déployer Log Analytics Agent pour Windows VM Scale Sets (VMSS)
  • Déployer Log Analytics Agent pour les machines virtuelles Windows
  • Advanced Data Security doit être activé sur vos serveurs SQL
  • Les paramètres Advanced Data Security pour le serveur SQL doivent inclure une adresse e-mail pour la réception des alertes de sécurité.
  • Les journaux de diagnostic dans Azure Stream Analytics doivent être activés
  • Déployer Advanced Data Security sur des serveurs SQL
  • Déployer l’audit sur des serveurs SQL
  • Déployer Network Watcher lors de la création de réseaux virtuels
  • Déployer la détection de menaces sur les serveurs SQL

2.2 et 2.8 Supervision du système d’information | Analyser le trafic/l’exfiltration secrète

Advanced Threat Protection pour Stockage Azure détecte les tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des comptes de stockage. Les alertes de protection couvrent les modèles d’accès inhabituels, les extractions ou chargements anormaux ainsi que les activités de stockage suspectes. Ces indicateurs peuvent vous aider à détecter l’exfiltration secrète d’informations.

  • Déployer la détection de menaces sur les serveurs SQL

Notes

La disponibilité des définitions Azure Policy peut varier dans Azure Government et dans d’autres clouds nationaux.

Étapes suivantes

Vous venez de passer en revue les correspondances des contrôles du blueprint SWIFT CSP-CSCF v2020. Consultez à présent les articles suivants pour en savoir plus sur le blueprint et découvrir comment déployer cet exemple :

Autres articles sur les blueprints et la manière de les utiliser :