Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Automation. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes à la norme spécifique.
Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.
Important
Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il arrive souvent qu’il n’y ait pas de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, Conforme dans Azure Policy fait seulement référence aux stratégies elles-mêmes. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.
CMMC niveau 3
Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | SC.3.177 | Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Protection du système et des communications | SC.3.191 | Protéger la confidentialité de CUI au repos. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
FedRAMP Niveau élevé
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | SC-12 | Établissement et gestion de clés de chiffrement | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| Protection du système et des communications | SC-28 | Protection des informations au repos | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Protection du système et des communications | SC-28 (1) | Protection par chiffrement | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
FedRAMP Niveau modéré
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | SC-12 | Établissement et gestion de clés de chiffrement | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| Protection du système et des communications | SC-28 | Protection des informations au repos | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Protection du système et des communications | SC-28 (1) | Protection par chiffrement | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
ISO 27001:2013
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Chiffrement | 10.1.1 | Stratégie sur l’utilisation des contrôles de chiffrement | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Benchmark de sécurité cloud Microsoft
Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection des données | DP-4 | DP-4 Activer le chiffrement au repos par défaut | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
NIST SP 800-171 R2
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | 3.13.10 | Établir et gérer des clés de chiffrement pour le chiffrement utilisé dans les systèmes d’entreprise. | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| Protection du système et des communications | 3.13.16 | Protéger la confidentialité de CUI au repos. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
NIST SP 800-53 Rév. 4
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | SC-12 | Établissement et gestion de clés de chiffrement | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| Protection du système et des communications | SC-28 | Protection des informations au repos | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Protection du système et des communications | SC-28 (1) | Protection par chiffrement | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
NIST SP 800-53 Rev. 5
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 5.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection du système et des communications | SC-12 | Établissement et gestion de clés de chiffrement | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| Protection du système et des communications | SC-28 | Protection des informations au repos | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Protection du système et des communications | SC-28 (1) | Protection par chiffrement | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Thème cloud BIO NL
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez l’article Détails de la conformité réglementaire d’Azure Policy pour le thème Cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez l’article Cybersécurité du gouvernement relative à la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| U.05.2 Protection des données - Mesures de chiffrement | U.05.2 | Les données stockées via le service Cloud doivent être protégées avec la technologie la plus récente. | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
| U.07.3 Séparation des données - Fonctionnalités de gestion | U.07.3 | U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| U.11.1 Services de chiffrement - Stratégie | U.11.1 | Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| U.11.2 Services de chiffrement - Mesures de chiffrement | U.11.2 | Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| U.11.3 Services de chiffrement – Chiffrement | U.11.3 | Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. | Les comptes Azure Automation doivent utiliser des clés gérées par le client pour chiffrer les données au repos | 1.0.0 |
PCI DSS 3.2.1
Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Exigence 3 | 3.4 | Exigence PCI DSS 3.4 | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Exigence 4 | 4,1 | Exigence PCI DSS 4.1 | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Exigence 6 | 6.5.3 | Exigence PCI DSS 6.5.3 | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
PCI DSS v4.0
Pour savoir comment les modules de politique de Azure disponibles pour tous les services Azure correspondent à cette norme de conformité, voir détails de la conformité réglementaire de la politique de Azure pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Exigence 03 : Protéger les données de compte stockées | 3.5.1 | Le numéro de compte principal (PAN) est sécurisé partout où il est stocké | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés | 6.2.4 | Des logiciels personnalisés et sur mesure sont développés de manière sécurisée | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Reserve Bank of India – Infrastructure informatique pour NBFC
Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Informations et cybersécurité | 3.1.h | Infrastructure à clé publique (PKI)-3.1 | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Défense et gestion des menaces en temps réel avancées | Défense et Gestion Avancées des Menaces en Temps Réel - 13.4 | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Espagne ENS
Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Mesures de protection | mp.com.3 | Protection des communications | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Infrastructure opérationnelle | op.acc.6 | Contrôle d’accès | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
SWIFT CSP-CSCF v2021
Pour examiner la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez les détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2021.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Réduire la surface d’attaque et les vulnérabilités | 2.1 | Sécurité interne des Data Flow | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Réduire la surface d’attaque et les vulnérabilités | 2.4A | Sécurité du flux de données du back-office | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| Réduire la surface d’attaque et les vulnérabilités | 2.5A | Protection des données de transmission externe | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
SWIFT CSP-CSCF v2022
Pour examiner la façon dont les intégrations Azure Policy disponibles pour toute la carte des services Azure correspondent à cette norme de conformité, consultez Détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 2. Réduire la surface d’attaque et les vulnérabilités | 2.1 | Assurez-vous de la confidentialité, de l’intégrité et de l’authenticité des flux de données d’application entre les composants locaux liés à SWIFT. | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| 2. Réduire la surface d’attaque et les vulnérabilités | 2.4A | Sécurité du flux de données du back-office | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
| 2. Réduire la surface d’attaque et les vulnérabilités | 2.5A | Protection des données de transmission externe | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Systèmes et contrôles d’organisation (SOC) 2
Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour plus d’informations sur cette norme de conformité, consultez les centres des opérations de sécurité (SOC) 2.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Contrôles d’accès logiques et physiques | CC6.1 | Architectures, infrastructure et logiciels de sécurité d’accès logique | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
UK OFFICIAL et UK NHS
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Protection et résilience des ressources | 2.3 | Protection des données au repos | Les variables de compte Automation doivent être chiffrées | 1.1.0 |
Étapes suivantes
- Apprenez-en davantage sur la Conformité réglementaire d’Azure Policy.
- Consultez les définitions intégrées dans le dépôt Azure Policy de GitHub.