Partage via


Bases de référence de la sécurité pour Azure

Les bases de référence de sécurité sont des documents standardisés pour les offres de produits Azure, décrivant les fonctionnalités de sécurité disponibles et les configurations de sécurité optimales pour vous aider à durcir la sécurité grâce à des outils, un suivi et des fonctionnalités de sécurité améliorés. Nous avons actuellement des bases de référence de service disponibles pour Azure uniquement.

Les bases de référence de sécurité pour Azure se concentrent sur les zones de contrôle centrées sur le cloud dans les environnements Azure. Ces contrôles sont conformes aux normes bien connues du secteur, telles que le Center for Internet Security (CIS) ou le National Institute for Standards in Technology (NIST). Nos bases de référence fournissent des conseils pour les zones de contrôle répertoriées dans le benchmark de sécurité cloud Microsoft v1.

Chaque base de référence se compose des composants suivants :

  • Comment se comporte un service ?
  • Quelles sont les fonctionnalités de sécurité disponibles ?
  • Quelles sont les configurations recommandées pour sécuriser le service ?

Nouveautés des bases de référence v1 du benchmark de sécurité cloud Microsoft ?

Notes

Microsoft Cloud Security Benchmark est le successeur d’Azure Security Benchmark (ASB), qui a été renommé en octobre 2022.

Les bases de référence v1 suivront les exigences de contrôle v1 du benchmark de sécurité cloud Microsoft , qui correspondent également aux nouvelles infrastructures du secteur telles que NIST et PCI. Ces bases de référence sont pilotées par les fonctionnalités de sécurité (contrairement aux bases de référence pour les benchmarks de sécurité Azure v1 et v2), qui sont plus intuitives et plus faciles à utiliser.

Chaque contrôle Benchmark de sécurité inclut les informations suivantes, sauf indication contraire :

  • ID de contrôle : ID du benchmark de sécurité cloud Microsoft qui correspond au contrôle dans le benchmark de sécurité cloud Microsoft.
  • Fonctionnalité : fonctionnalité(s) de sécurité qui peuvent vous aider à répondre à cette exigence de contrôle.
  • Description de la fonctionnalité : description générale de la fonctionnalité et de la façon dont elle s’intègre dans l’offre de produit.
  • Pris en charge : valeur true/false indiquant si cette fonctionnalité est prise en charge pour sécuriser cette offre de produit.
  • Activé par défaut : valeur true/false indiquant si cette fonctionnalité est activée dans un déploiement par défaut par Microsoft.
  • Responsabilité de la configuration : qui est responsable de l’implémentation des conseils de configuration (si possible les scénarios sont Responsabilité du client, Responsabilité Microsoft ou Responsabilité partagée).
  • Conseils de configuration : conseils actionnables pour implémenter les configurations.
  • Remarque relative au monitoring Microsoft Defender pour le cloud  : informations de monitoring/stratégie Microsoft Defender pour le cloud. (Remarque : Si une fonctionnalité n’est pas supervisée par Microsoft Defender pour le cloud pour le service, cette section est omise.)
  • Référence : lien de référence pour approfondir l’implémentation des conseils de configuration.

Anatomie d’une liste de fonctionnalités v3

Légende de fonctionnalité :

  Vrai False Non applicable
Prise en charge Cette fonctionnalité est prise en charge pour sécuriser cette offre de produit. Cette fonctionnalité n’est pas prise en charge pour sécuriser cette offre de produit. Cette fonctionnalité n’a aucun cas d’usage dans cette offre de produit.
Activée par défaut La configuration de sécurité de cette fonctionnalité est activée ou déployée par défaut. (Remarque : certaines configurations par défaut peuvent être modifiées ou gérées par les clients.) Les configurations de sécurité de cette fonctionnalité ne sont pas activées ou déployées par défaut. Le client est responsable de l’implémentation des conseils de configuration. Cette fonctionnalité n’étant pas prise en charge ou non applicable pour sécuriser le produit, la valeur « Activé par défaut » de la fonctionnalité est également marquée comme « Non applicable ».

Pour accéder à une liste de tous les contrôles du benchmark de sécurité, y compris les contrôles qui ne sont pas applicables à ce service spécifique, consultez le fichier de mappage complet de la base de référence de sécurité. Il existe parfois des contrôles non applicables pour diverses raisons. Par exemple, les contrôles IaaS/de calcul (notamment les contrôles spécifiques à la gestion de la configuration du système d’exploitation) ne sont pas toujours applicables aux services PaaS.

Vos commentaires sur les lignes de base de sécurité pour les services Azure sont les bienvenus. Nous vous invitons à les formuler dans la zone de commentaires ci-dessous. Ou, si vous préférez partager vos commentaires plus en privé avec les états-unis, envoyez-nous un e-mail à benchmarkfeedback@microsoft.com.

Étapes suivantes