Partager via


Contrôles de conformité réglementaire Azure Policy pour Gestion des API Azure

S’APPLIQUE À : Tous les niveaux de Gestion des API

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Gestion des API Azure. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 Protection de la limite Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 Protection de la limite Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Gestion des API doit désactiver l’accès réseau public aux points de terminaison de configuration de service 1.0.1
Gestion des identités IM-4 Authentifier le serveur et les services Les points de terminaison d’API dans Gestion des API Azure doivent être authentifiés 1.0.1
Gestion des identités IM-4 Authentifier le serveur et les services Les appels de Gestion des API aux back-ends d’API doivent être authentifiés 1.0.1
Gestion des identités IM-4 Authentifier le serveur et les services Les appels de Gestion des API aux back-ends d’API ne doivent pas contourner l’empreinte numérique du certificat ou la validation du nom 1.0.2
Gestion des identités IM-8 Restreindre l’exposition des informations d’identification et des secrets La version minimale de Gestion des API doit être définie le 01/12/2019 ou une version ultérieure. 1.0.1
Gestion des identités IM-8 Restreindre l’exposition des informations d’identification et des secrets Les valeurs nommées des secrets de Gestion des API doivent être stockées dans Azure Key Vault 1.0.2
Accès privilégié PA-7 Suivre le principe Just Enough Administration (privilège minimum) Les abonnements à Gestion des API ne doivent pas être étendus à toutes les API 1.1.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les API Gestion des API doivent utiliser uniquement des protocoles chiffrés 2.0.2
Protection des données DP-6 Utiliser un processus de gestion de clés sécurisé Les valeurs nommées des secrets de Gestion des API doivent être stockées dans Azure Key Vault 1.0.2
Gestion des actifs AM-2 Utiliser uniquement des services approuvés La version de la plateforme Gestion des API Azure doit être stv2 1.0.0
Gestion des actifs AM-3 Garantir la sécurité de la gestion du cycle de vie des actifs Les points de terminaison d’API inutilisés doivent être désactivés et supprimés du service Gestion des API Azure 1.0.1
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées Le point de terminaison direct de Gestion des API ne doit pas être activé 1.0.2
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées La version minimale de Gestion des API doit être définie le 01/12/2019 ou une version ultérieure. 1.0.1
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées La version de la plateforme Gestion des API Azure doit être stv2 1.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 Protection de la limite Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 Protection de la limite Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
U.07.1 Séparation des données : isolé U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.7 Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Résilience réseau 10.33 Résilience réseau - 10.33 Les services Gestion des API doivent utiliser un réseau virtuel 1.0.2

Étapes suivantes