Partager via


Détails de l’initiative intégrée Conformité réglementaire ENS (Espagne)

L’article suivant explique en détail comment la définition de l’initiative intégrée Conformité réglementaire Azure Policy est mappée aux domaines de conformité et aux contrôles dans ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez ENS (Espagne). Pour comprendre la Propriété, consultez le type de stratégie et la responsabilité partagée dans le cloud.

Les correspondances suivantes concernent les contrôles ENS (Espagne). De nombreux contrôles sont mis en œuvre avec la définition d’une initiative Azure Policy. Pour examiner la définition d’initiative complète, ouvrez Stratégie dans le Portail Azure et sélectionnez la page Définitions. Ensuite, recherchez et sélectionnez la définition d’initiative intégrée Conformité réglementaire ENS (Espagne).

Important

Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux définitions de stratégie elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les domaines de conformité, les contrôles et les définitions Azure Policy pour cette norme de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.

Mesure de protection

Protection des communications

ID : ENS v1 mp.com.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’ensemble du trafic Internet doit transiter par votre Pare-feu Azure déployé Azure Security Center a détecté que certains de vos sous-réseaux ne sont pas protégés par un pare-feu de nouvelle génération. Protégez vos sous-réseaux contre les menaces potentielles en limitant leur accès avec le pare-feu Azure ou un pare-feu de nouvelle génération pris en charge AuditIfNotExists, Désactivé 3.0.0-preview
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Les fournisseurs Azure Attestation doivent désactiver l’accès réseau public Pour améliorer la sécurité de la ressource Azure Attestation Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans aka.ms/azureattestation. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Audit, Refuser, Désactivé 1.0.0
Les comptes Azure Cosmos DB doivent avoir des règles de pare-feu Les règles de pare-feu doivent être définies dans vos comptes Azure Cosmos DB pour empêcher le trafic provenant de sources non autorisées. Les comptes qui possèdent au moins une règle IP définie avec le filtre de réseau virtuel activé sont considérés comme conformes. Les comptes qui désactivent l’accès public sont également jugés conformes. Audit, Refuser, Désactivé 2.1.0
Azure Key Vault doit avoir le pare-feu activé Activez le pare-feu du coffre de clés pour que le coffre de clés ne soit pas accessible par défaut aux adresses IP publiques. Vous pouvez éventuellement configurer des plages d’adresses IP spécifiques pour limiter l’accès à ces réseaux. Plus d’informations sur : https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Refuser, Désactivé 3.2.1
Azure SignalR Service doit désactiver l’accès réseau public Pour améliorer la sécurité de la ressource Azure SignalR Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/asrs/networkacls. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Audit, Refuser, Désactivé 1.1.0
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Application Gateway Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à des instances Azure Application Gateway. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Front Door Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à Azure Front Door. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
Azure Web Application Firewall doit être activé pour les points d’entrée Azure Front Door Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 1.0.2
Configurer les coffres de clés pour activer le pare-feu Activez le pare-feu du coffre de clés pour que le coffre de clés ne soit pas accessible par défaut aux adresses IP publiques. Vous pouvez ensuite configurer des plages d’adresses IP spécifiques pour limiter l’accès à ces réseaux. Plus d’informations sur : https://docs.microsoft.com/azure/key-vault/general/network-security Modifier, Désactivé 1.1.1
Configurer les comptes de stockage pour désactiver l’accès réseau public Pour améliorer la sécurité des comptes de stockage, vérifiez qu’ils ne sont pas exposés à l’Internet public et qu’ils sont accessibles seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/storageaccountpublicnetworkaccess. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Modifier, Désactivé 1.0.1
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. Audit, Refuser, Désactivé 1.0.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Les règles de pare-feu IP sur les espaces de travail Azure Synapse doivent être supprimées La suppression de toutes les règles de pare-feu IP renforce la sécurité en garantissant que votre espace de travail Azure Synapse est accessible uniquement à partir d’un point de terminaison privé. Cette configuration audite la création de règles de pare-feu qui autorisent l’accès au réseau public sur l’espace de travail. Audit, Désactivé 1.0.0
Le transfert IP doit être désactivé sur votre machine virtuelle L’activation du transfert IP sur la carte réseau d’une machine virtuelle permet à cette dernière de recevoir du trafic adressé à d’autres destinations. Le transfert IP n'est que rarement nécessaire (par exemple, lors de l'utilisation de la machine virtuelle en tant qu'appliance virtuelle de réseau). Par conséquent, un examen par l'équipe de sécurité réseau est requis. AuditIfNotExists, Désactivé 3.0.0
Les ports de gestion doivent être fermés sur vos machines virtuelles Les ports de gestion à distance ouverts exposent votre machine virtuelle à un niveau de risque élevé des attaques basées sur Internet. Ces attaques tentent d’attaquer par force brute les informations d’identification afin d’obtenir un accès administrateur à l’ordinateur. AuditIfNotExists, Désactivé 3.0.0
Le serveur MariaDB doit utiliser un point de terminaison de service de réseau virtuel Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database for MariaDB tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database for MariaDB utilise actuellement un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.2
Migrer WAF de la configuration WAF vers la stratégie WAF sur Application Gateway Si vous avez une configuration WAF au lieu d’une stratégie WAF, vous pouvez passer à la nouvelle stratégie WAF. À l’avenir, la stratégie de pare-feu prendra en charge les paramètres de stratégie WAF, les ensembles de règles managés, les exclusions et les groupes de règles désactivés. Audit, Refuser, Désactivé 1.0.0
Modifier les ressources Azure SignalR Service pour désactiver l’accès réseau public Pour améliorer la sécurité de la ressource Azure SignalR Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/asrs/networkacls. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Modifier, Désactivé 1.1.0
Le serveur MySQL doit utiliser un point de terminaison de service de réseau virtuel Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database pour MySQL tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database pour MySQL utilise actuellement un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.2
Le serveur PostgreSQL doit utiliser un point de terminaison de service de réseau virtuel Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database pour PostgreSQL tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database pour PostgreSQL utilise actuellement un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.2
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
L’accès réseau public sur Azure Data Explorer doit être désactivé La désactivation de la propriété d’accès réseau public améliore la sécurité en veillant à ce qu’Azure Data Explorer soit uniquement accessible à partir d’un point de terminaison privé. Cette configuration interdit toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 1.0.0
L’accès au réseau public sur Azure SQL Database doit être désactivé Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque votre base de données Azure SQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration interdit toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 1.1.0
L'accès réseau public doit être désactivé pour IoT Central Pour améliorer la sécurité d’IoT Central, vérifiez qu’il n’est pas exposé à l’Internet public et qu’il est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/iotcentral-restrict-public-access. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Audit, Refuser, Désactivé 1.0.0
L’accès au réseau public doit être désactivé pour les serveurs MariaDB Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database for MariaDB n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 2.0.0
L’accès au réseau public doit être désactivé pour les serveurs flexibles MySQL Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque vos serveurs flexibles Azure Database pour MySQL ne sont accessibles qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 2.1.0
L’accès au réseau public doit être désactivé pour les serveurs MySQL Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database pour MySQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 2.0.0
L’accès au réseau public doit être désactivé pour les serveurs flexibles PostgreSQL Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque vos serveurs flexibles Azure Database pour PostgreSQL ne sont accessibles qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès depuis n’importe quel espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur des adresses IP. Audit, Refuser, Désactivé 3.1.0
L’accès au réseau public doit être désactivé pour les serveurs PostgreSQL Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database pour PostgreSQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. Audit, Refuser, Désactivé 2.0.1
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Les comptes de stockage doivent désactiver l’accès au réseau public Pour améliorer la sécurité des comptes de stockage, vérifiez qu’ils ne sont pas exposés à l’Internet public et qu’ils sont accessibles seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/storageaccountpublicnetworkaccess. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. Audit, Refuser, Désactivé 1.0.1
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
La règle de pare-feu de réseau virtuel sur Azure SQL Database doit être activée pour autoriser le trafic à partir du sous-réseau spécifié Les règles de pare-feu basées sur un réseau virtuel autorisent le trafic à partir d’un sous-réseau spécifique vers Azure SQL Database tout en veillant à ce que ce trafic reste dans la limite Azure. AuditIfNotExists 1.0.0
Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 2.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Application Gateway Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Application Gateway. Audit, Refuser, Désactivé 1.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Azure Front Door Service Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Azure Front Door Service. Audit, Refuser, Désactivé 1.0.0
Les machines Windows doivent répondre aux exigences de « Propriétés de pare-feu Windows » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Propriétés de pare-feu Windows » pour l’état du pare-feu, les connexions, la gestion des règles et les notifications. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

Protection des communications

ID : ENS v1 mp.com.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Protection des communications

ID : ENS v1 mp.com.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Obsolète] : les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage Cette définition de stratégie n’est plus la méthode recommandée pour atteindre son objectif. Au lieu de continuer à utiliser cette stratégie, nous vous recommandons d’attribuer ces stratégies de remplacement avec les ID de stratégie 3dc5edcd-002d-444c-b216-e123bbfa37c0 et ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Pour en savoir plus sur la dépréciation de la définition de stratégie, consultez aka.ms/policydefdeprecation AuditIfNotExists, Désactivé 2.1.0-deprecated
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne stockent pas les mots de passe à l’aide du chiffrement réversible AuditIfNotExists, Désactivé 2.0.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Les variables de compte Automation doivent être chiffrées Il est important d’activer le chiffrement des ressources variables du compte Automation lors du stockage de données sensibles Audit, Refuser, Désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement Audit, Refuser, Désactivé 1.1.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Transparent Data Encryption sur les bases de données SQL doit être activé Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises AuditIfNotExists, Désactivé 2.0.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Protection des communications

ID : ENS v1 mp.com.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Protection de l’équipement

ID : ENS v1 mp.eq.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Protection de l’équipement

ID : ENS v1 mp.eq.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0

Protection de l’équipement

ID : ENS v1 mp.eq.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Évaluer les événements de sécurité des informations CMA_0013 - Évaluer les événements de sécurité des informations Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Développer et documenter un plan de continuité d’activité et de reprise d’activité CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Distribuer des stratégies et des procédures CMA_0185 - Distribuer des stratégies et des procédures Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Activer la protection du réseau CMA_0238 - Activer la protection réseau Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Éradiquer les informations contaminées CMA_0253 - Éradiquer les informations contaminées Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Exécuter des actions en réponse à des fuites d’informations CMA_0281 - Exécuter des actions en réponse à des fuites d’informations Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une gestion des incidents CMA_0318 - Implémenter une gestion des incidents Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Gérer le plan de réponse aux incidents CMA_0352 - Gérer le plan de réponse aux incidents Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Signaler le comportement atypique de comptes d’utilisateur CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur Manuel, désactivé 1.1.0
Reprendre toutes les fonctions des missions et des métiers CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Visualiser et examiner les utilisateurs restreints CMA_0545 - Visualiser et examiner les utilisateurs restreints Manuel, désactivé 1.1.0

Protection de l’équipement

ID : ENS v1 mp.eq.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Catégoriser les informations CMA_0052 - Catégoriser les informations Manuel, désactivé 1.1.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Développer et documenter un plan de continuité d’activité et de reprise d’activité CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0
Développer des schémas de classification métier CMA_0155 - Développer des schémas de classification métier Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Distribuer des stratégies et des procédures CMA_0185 - Distribuer des stratégies et des procédures Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Vérifier que la catégorisation de sécurité est approuvée CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Reprendre toutes les fonctions des missions et des métiers CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir les exigences pour la gestion des ressources CMA_0125 - Définir les exigences pour la gestion des ressources Manuel, désactivé 1.1.0
Désigner du personnel pour surveiller les activités de maintenance non autorisées CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Tenir à jour la liste du personnel de maintenance à distance autorisé CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé Manuel, désactivé 1.1.0
Gérer un système de caméras de surveillance sécurisé CMA_0354 - Gérer un système de caméras de surveillance sécurisé Manuel, désactivé 1.1.0
Gérer le personnel de maintenance CMA_C1421 - Gérer le personnel de maintenance Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Désigner du personnel pour surveiller les activités de maintenance non autorisées CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Tenir à jour la liste du personnel de maintenance à distance autorisé CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé Manuel, désactivé 1.1.0
Gérer un système de caméras de surveillance sécurisé CMA_0354 - Gérer un système de caméras de surveillance sécurisé Manuel, désactivé 1.1.0
Gérer le personnel de maintenance CMA_C1421 - Gérer le personnel de maintenance Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Utiliser un éclairage d’urgence automatique CMA_0209 - Utiliser un éclairage d’urgence automatique Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Établir les exigences pour les fournisseurs de services Internet CMA_0278 - Établir les exigences pour les fournisseurs de services Internet Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Utiliser un éclairage d’urgence automatique CMA_0209 - Utiliser un éclairage d’urgence automatique Manuel, désactivé 1.1.0
Établir les exigences pour les fournisseurs de services Internet CMA_0278 - Établir les exigences pour les fournisseurs de services Internet Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Lancer des actions correctives du test du plan d’urgence CMA_C1263 - Lancer des actions correctives du test du plan d’urgence Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Passer en revue les résultats des tests du plan d’urgence CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence Manuel, désactivé 1.1.0
Tester le plan de continuité d’activité et de reprise d’activité CMA_0509 - Tester le plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.6 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Protection des installations et de l’infrastructure

ID : ENS v1 mp.if.7 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Désigner du personnel pour surveiller les activités de maintenance non autorisées CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Tenir à jour la liste du personnel de maintenance à distance autorisé CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé Manuel, désactivé 1.1.0
Gérer le personnel de maintenance CMA_C1421 - Gérer le personnel de maintenance Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Gérer les activités de conformité CMA_0358 - Gérer les activités de conformité Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Catégoriser les informations CMA_0052 - Catégoriser les informations Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer des schémas de classification métier CMA_0155 - Développer des schémas de classification métier Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Vérifier que la catégorisation de sécurité est approuvée CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs Manuel, désactivé 1.1.1
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Interdire l’activation à distance d’appareils informatiques collaboratifs CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 1.2.0
Documenter et distribuer une stratégie de confidentialité CMA_0188 - Documenter et distribuer une stratégie de confidentialité Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre les communications CMA_0449 - Restreindre les communications Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement Audit, Refuser, Désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic. AuditIfNotExists 2.0.1
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Compiler les enregistrements d’audit dans l’audit à l’échelle du système CMA_C1140 - Compiler les enregistrements d’audit dans l’audit à l’échelle du système Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Dependency Agent doit être activé pour les images de machine virtuelle listées Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. AuditIfNotExists, Désactivé 2.0.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Utiliser des horloges système pour les enregistrements d’audit CMA_0535 - Utiliser des horloges système pour les enregistrements d’audit Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0

Information Protection

ID : ENS v1 mp.info.6 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Configurer la sauvegarde d’objets blobs sur les comptes de stockage avec une balise donnée dans un coffre de sauvegarde existant dans la même région Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui contiennent une balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Préversion] : Configurer la sauvegarde d’objets blob pour tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde dans la même région Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
La sauvegarde Azure doit être activée pour les machines virtuelles Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. AuditIfNotExists, Désactivé 3.0.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir les exigences pour la gestion des ressources CMA_0125 - Définir les exigences pour la gestion des ressources Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et documenter un plan de continuité d’activité et de reprise d’activité CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Distribuer des stratégies et des procédures CMA_0185 - Distribuer des stratégies et des procédures Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Implémenter une récupération basée sur les transactions CMA_C1296 - Implémenter une récupération basée sur les transactions Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Reprendre toutes les fonctions des missions et des métiers CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
Transférer les informations de sauvegarde vers un autre site de stockage CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0

Gestion du personnel

ID : ENS v1 mp.per.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Habiliter le personnel ayant accès aux informations classifiées CMA_0054 - Habiliter le personnel ayant accès aux informations classifiées Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les contrats d’accès de l’organisation CMA_0192 - Documenter les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu Manuel, désactivé 1.1.0
Vérifier que les informations du programme de confidentialité sont disponibles publiquement CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Implémenter le filtrage du personnel CMA_0322 - Implémenter le filtrage du personnel Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Exiger des utilisateurs qu’ils signent un contrat d’accès CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès Manuel, désactivé 1.1.0
Refiltrer les personnes à une fréquence définie CMA_C1512 - Refiltrer les personnes à une fréquence définie Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0
Mettre à jour les contrats d’accès de l’organisation CMA_0520 - Mettre à jour les contrats d’accès de l’organisation Manuel, désactivé 1.1.0

Gestion du personnel

ID : ENS v1 mp.per.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Mener un entretien de sortie après la fin du contrat de travail CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les contrats d’accès de l’organisation CMA_0192 - Documenter les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu Manuel, désactivé 1.1.0
Vérifier que les informations du programme de confidentialité sont disponibles publiquement CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Implémenter un processus formel de sanctions CMA_0317 - Implémenter un processus formel de sanctions Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Notifier le personnel en cas de sanctions CMA_0380 - Notifier le personnel en cas de sanctions Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Protéger contre et empêcher le vol de données par des employés sur le départ CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Exiger des utilisateurs qu’ils signent un contrat d’accès CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les contrats d’accès de l’organisation CMA_0520 - Mettre à jour les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

Gestion du personnel

ID : ENS v1 mp.per.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0

Gestion du personnel

ID : ENS v1 mp.per.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0

Protection des services

ID : ENS v1 mp.s.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les contrats d’accès de l’organisation CMA_0192 - Documenter les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu Manuel, désactivé 1.1.0
Vérifier que les informations du programme de confidentialité sont disponibles publiquement CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Exiger des utilisateurs qu’ils signent un contrat d’accès CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0
Mettre à jour les contrats d’accès de l’organisation CMA_0520 - Mettre à jour les contrats d’accès de l’organisation Manuel, désactivé 1.1.0

Protection des services

ID : ENS v1 mp.s.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’utilisation des rôles RBAC personnalisés Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces Audit, Désactivé 1.0.1
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir une stratégie de mot de passe CMA_0256 - Établir une stratégie de mot de passe Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des types et des processus d’authentificateur CMA_0267 - Établir des types et des processus d’authentificateur Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services CMA_C1810 - Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services Manuel, désactivé 1.1.0
Établir des procédures pour la distribution initiale de l’authentificateur CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des paramètres pour les vérificateurs de secrets mémorisés CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer la durée de vie et la réutilisation de l’authentificateur CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur Manuel, désactivé 1.1.0
Gérer les authentificateurs CMA_C1321 - Gérer les authentificateurs Manuel, désactivé 1.1.0
Gérer les activités de conformité CMA_0358 - Gérer les activités de conformité Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Actualiser les authentificateurs CMA_0425 - Actualiser les authentificateurs Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric Audit, Refuser, Désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Mettre fin aux informations d’identification de compte contrôlées par le client CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0
Vérifier l’identité avant de distribuer les authentificateurs CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs Manuel, désactivé 1.1.0

Protection des services

ID : ENS v1 mp.s.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les emplacements d’application App Service doivent être injectés dans un réseau virtuel L’injection d’applications App Service dans un réseau virtuel déverrouille les fonctionnalités avancées de sécurité et de mise en réseau d’App Service, et vous permet de mieux contrôler la configuration de la sécurité de votre réseau. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Refuser, Désactivé 1.0.0
Les emplacements des applications App Service doivent utiliser la dernière « Version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 1.0.0
Les applications App Service doivent être injectées dans un réseau virtuel L’injection d’applications App Service dans un réseau virtuel déverrouille les fonctionnalités avancées de sécurité et de mise en réseau d’App Service, et vous permet de mieux contrôler la configuration de la sécurité de votre réseau. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Refuser, Désactivé 3.0.0
L’authentification doit être activée pour les applications App Service L’authentification Azure App Service est une fonctionnalité qui peut empêcher les requêtes HTTP anonymes d’accéder à l’application web ou authentifier celles ayant des jetons avant qu’elles n’accèdent à l’application web. AuditIfNotExists, Désactivé 2.0.1
Les applications App Service doivent utiliser la dernière « version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 4.0.0
Les journaux de ressource doivent être activés pour Azure Application Gateway Activez les journaux de ressources pour Azure Application Gateway (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Azure Defender pour App Service doit être activé Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. AuditIfNotExists, Désactivé 1.0.3
Les journaux de ressource doivent être activés pour Azure Front Door Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Les journaux de ressources doivent être activés pour Azure Front Door Standard ou Premium (plus WAF) Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez-les en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
L’extension Azure Policy pour Azure Kubernetes Service (AKS) doit être installée et activée sur vos clusters L’extension Azure Policy pour Azure Kubernetes Service (AKS) étend Gatekeeper v3, webhook de contrôleur d’admission pour Open Policy Agent (OPA), afin d’appliquer des mesures et des protections à grande échelle sur vos clusters de manière centralisée et cohérente. Audit, Désactivé 1.0.2
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Application Gateway Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à des instances Azure Application Gateway. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Front Door Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à Azure Front Door. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
Azure Web Application Firewall doit être activé pour les points d’entrée Azure Front Door Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 1.0.2
Le service Azure Web PubSub doit désactiver l’accès réseau public La désactivation de l’accès au réseau public améliore la sécurité en veillant à ce que le service Azure Web PubSub ne soit pas exposé sur l’Internet public. La création de points de terminaison privés peut limiter l’exposition de votre service Azure Web PubSub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/networkacls. Audit, Refuser, Désactivé 1.0.0
Le service Azure Web PubSub doit activer les journaux de diagnostic Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 1.0.0
Les méthodes d’authentification locale doivent être désactivées pour le service Azure Web PubSub La désactivation des méthodes d’authentification locale renforce la sécurité en veillant à ce que le service Azure Web PubSub nécessite exclusivement des identités Azure Active Directory pour l’authentification. Audit, Refuser, Désactivé 1.0.0
Le service Azure Web PubSub doit utiliser une référence SKU qui prend en charge la liaison privée Avec une référence SKU prise en charge, Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés au service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. Audit, Refuser, Désactivé 1.0.0
Le service Azure Web PubSub doit utiliser une liaison privée Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à votre service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. Audit, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Defender pour activer App Service Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. DeployIfNotExists, Désactivé 1.0.1
Configurer le service Azure Web PubSub Service pour désactiver l’authentification locale Désactivez les méthodes d’authentification locale afin que le service Azure Web PubSub nécessite exclusivement des identités Azure Active Directory pour l’authentification. Modifier, Désactivé 1.0.0
Configurer le service Azure Web PubSub pour désactiver l’accès réseau public Désactivez l’accès réseau public pour votre ressource Azure Web PubSub afin qu’elle ne soit pas accessible via l’Internet public. Cela peut réduire les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/networkacls. Modifier, Désactivé 1.0.0
Configurer le service Azure Web PubSub pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour le service Azure Web PubSub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/privatelink. DeployIfNotExists, Désactivé 1.0.0
Configurer le service Azure Web PubSub avec des points de terminaison privés Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés au service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. DeployIfNotExists, Désactivé 1.0.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour le service Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour le service Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour le service Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. Audit, Refuser, Désactivé 1.0.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Les emplacements des applications de fonction doivent utiliser la dernière « version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 1.0.0
Les applications de fonctions doivent utiliser la dernière « version HTTP » Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 4.0.0
Microsoft Managed Control 1829 – Intégrité des données et carte d’intégrité des données | Publier des contrats sur le site web Microsoft met en œuvre ce contrôle d’intégrité et de qualité des données audit 1.0.0
Microsoft Managed Control 1865 – Avis sur le système d’enregistrements et déclarations de la Loi sur la confidentialité | Publication de site web public Microsoft met en œuvre ce contrôle de transparence audit 1.0.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Publier des accords de correspondance d’ordinateur sur un site web public CMA_C1829 - Publier des accords de correspondance d’ordinateur sur un site web public Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0
Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 2.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Application Gateway Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Application Gateway. Audit, Refuser, Désactivé 1.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Azure Front Door Service Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Azure Front Door Service. Audit, Refuser, Désactivé 1.0.0

Protection des services

ID : ENS v1 mp.s.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Azure DDoS Protection doit être activé La protection DDoS doit être activée pour tous les réseaux virtuels avec un sous-réseau qui fait partie d’une passerelle applicative avec une adresse IP publique. AuditIfNotExists, Désactivé 3.0.1
Effectuer la planification des capacités CMA_C1252 - Effectuer la planification des capacités Manuel, désactivé 1.1.0
Développer et documenter un plan de réponse DDoS CMA_0147 – Développer et documenter un plan de réponse DDoS Manuel, désactivé 1.1.0
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. Audit, Refuser, Désactivé 1.0.0
Régir et surveiller les activités de traitement d’audit CMA_0289 – Régir et surveiller les activités de traitement d’audit Manuel, désactivé 1.1.0
Les adresses IP publiques doivent avoir les journaux de ressource activés pour Azure DDoS Protection Activez les journaux de ressources des adresses IP publiques dans les paramètres de diagnostic, afin d’envoyer des données en streaming à un espace de travail Log Analytics. Obtenez une visibilité détaillée du trafic d’attaque et des actions entreprises pour atténuer les attaques DDoS par le biais de notifications, de rapports et de journaux de flux. AuditIfNotExists, DeployIfNotExists, Désactivé 1.0.1
Les réseaux virtuels doivent être protégés par Azure DDoS Protection Protégez vos réseaux virtuels contre les attaques volumétriques et de protocole avec Azure DDoS Protection. Pour plus d’informations, consultez https://aka.ms/ddosprotectiondocs. Modifier, Audit, Désactivé 1.0.1

Protection des médias d’information

ID : ENS v1 mp.si.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Catégoriser les informations CMA_0052 - Catégoriser les informations Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Développer des schémas de classification métier CMA_0155 - Développer des schémas de classification métier Manuel, désactivé 1.1.0
Vérifier que la catégorisation de sécurité est approuvée CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0

Protection des médias d’information

ID : ENS v1 mp.si.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Créer des sites de stockage alternatifs et principaux distincts CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 1.2.0
Documenter et distribuer une stratégie de confidentialité CMA_0188 - Documenter et distribuer une stratégie de confidentialité Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Implémenter une récupération basée sur les transactions CMA_C1296 - Implémenter une récupération basée sur les transactions Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Planifier la continuité des fonctions métier essentielles CMA_C1255 - Planifier la continuité des fonctions métier essentielles Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Restreindre les communications CMA_0449 - Restreindre les communications Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
Transférer les informations de sauvegarde vers un autre site de stockage CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage Manuel, désactivé 1.1.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Protection des médias d’information

ID : ENS v1 mp.si.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Définir les exigences pour la gestion des ressources CMA_0125 - Définir les exigences pour la gestion des ressources Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Utiliser un environnement de formation automatisé CMA_C1357 - Utiliser un environnement de formation automatisé Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Fournir une formation sur les fuites d’informations CMA_0413 - Fournir une formation sur les fuites d’informations Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Former le personnel à la divulgation d’informations non publiques CMA_C1084 - Former le personnel à la divulgation d’informations non publiques Manuel, désactivé 1.1.0

Protection des médias d’information

ID : ENS v1 mp.si.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 1.2.0
Désigner du personnel pour surveiller les activités de maintenance non autorisées CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées Manuel, désactivé 1.1.0
Documenter et distribuer une stratégie de confidentialité CMA_0188 - Documenter et distribuer une stratégie de confidentialité Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Tenir à jour la liste du personnel de maintenance à distance autorisé CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé Manuel, désactivé 1.1.0
Gérer le personnel de maintenance CMA_C1421 - Gérer le personnel de maintenance Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Restreindre les communications CMA_0449 - Restreindre les communications Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0

Protection des médias d’information

ID : ENS v1 mp.si.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0

Protection des applications informatiques

ID : ENS v1 mp.sw.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Vérifier qu’il n’existe aucun authentificateur statique non chiffré CMA_C1340 - Vérifier qu’il n’existe aucun authentificateur statique non chiffré Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Implémenter des contrôles pour protéger les informations d’identification personnelle CMA_C1839 - Implémenter des contrôles pour protéger les informations d’identification personnelle Manuel, désactivé 1.1.0
Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches CMA_0331 - Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches Manuel, désactivé 1.1.0
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Effectuer la validation des entrées d’informations CMA_C1723 - Effectuer la validation des entrées d’informations Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils créent une architecture de sécurité CMA_C1612 - Exiger des développeurs qu’ils créent une architecture de sécurité Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises CMA_C1613 - Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité CMA_C1602 - Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité CMA_C1614 - Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité Manuel, désactivé 1.1.0
Passer en revue le processus, les standards et les outils de développement CMA_C1610 - Passer en revue le processus, les standards et les outils de développement Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0

Protection des applications informatiques

ID : ENS v1 mp.sw.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Affecter un responsable des autorisations CMA_C1158 - Affecter un responsable des autorisations Manuel, désactivé 1.1.0
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Vérifier que les ressources sont autorisées CMA_C1159 - Vérifier que les ressources sont autorisées Manuel, désactivé 1.1.0
Vérifier qu’il n’existe aucun authentificateur statique non chiffré CMA_C1340 - Vérifier qu’il n’existe aucun authentificateur statique non chiffré Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée Régulièrement, de nouvelles versions sont publiées pour le logiciel Python, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. Cette stratégie s’applique uniquement aux applications Linux. Cette stratégie vous oblige à spécifier une version Python qui répond à vos besoins. AuditIfNotExists, Désactivé 4.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Implémenter des contrôles pour protéger les informations d’identification personnelle CMA_C1839 - Implémenter des contrôles pour protéger les informations d’identification personnelle Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches CMA_0331 - Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité CMA_C1602 - Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les mises à jour système doivent être installées sur vos machines Les mises à jour système de sécurité manquantes sur vos serveurs seront supervisées par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 4.0.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

Infrastructure opérationnelle

Contrôle d’accès

ID : ENS v1 op.acc.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Attribuer des identificateurs système CMA_0018 - Attribuer des identificateurs système Manuel, désactivé 1.1.0
Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 AuditIfNotExists, Désactivé 3.1.0
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’utilisation des rôles RBAC personnalisés Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces Audit, Désactivé 1.0.1
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir une stratégie de mot de passe CMA_0256 - Établir une stratégie de mot de passe Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des types et des processus d’authentificateur CMA_0267 - Établir des types et des processus d’authentificateur Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Établir des procédures pour la distribution initiale de l’authentificateur CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur Manuel, désactivé 1.1.0
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Implémenter des paramètres pour les vérificateurs de secrets mémorisés CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer la durée de vie et la réutilisation de l’authentificateur CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur Manuel, désactivé 1.1.0
Gérer les authentificateurs CMA_C1321 - Gérer les authentificateurs Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Empêcher la réutilisation de l’identificateur pour la période définie CMA_C1314 - Empêcher la réutilisation de l’identificateur pour la période définie Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Réaffecter ou supprimer des privilèges utilisateur selon les besoins CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Actualiser les authentificateurs CMA_0425 - Actualiser les authentificateurs Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Passer en revue les privilèges utilisateur CMA_C1039 – Vérifier les privilèges utilisateur Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric Audit, Refuser, Désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0
Vérifier l’identité avant de distribuer les authentificateurs CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs Manuel, désactivé 1.1.0

Contrôle d’accès

ID : ENS v1 op.acc.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Auditer les machines Linux qui autorisent les connexions à distance des comptes sans mot de passe Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles autorisent les connexions à distance à partir de comptes sans mot de passe AuditIfNotExists, Désactivé 3.1.0
Auditer les machines Linux qui ont des comptes sans mot de passe Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles ont des comptes sans mot de passe AuditIfNotExists, Désactivé 3.1.0
Faire l’audit des machines virtuelles n’utilisant aucun disque managé Cette stratégie fait l’audit des machines virtuelles n’utilisant pas de disque managé audit 1.0.0
Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines ne sont pas conformes si les machines Windows autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques. La valeur par défaut pour les mots de passe uniques est 24 AuditIfNotExists, Désactivé 2.1.0
Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si la durée de vie maximale de leur mot de passe n’est pas définie sur le nombre de jours spécifié. La valeur par défaut de la durée de vie maximale du mot de passe est de 70 jours AuditIfNotExists, Désactivé 2.1.0
Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié. La valeur par défaut pour la durée de vie minimale du mot de passe est de 1 jour AuditIfNotExists, Désactivé 2.1.0
Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles n’ont pas le paramètre de complexité de mot de passe activé AuditIfNotExists, Désactivé 2.0.0
Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié. La valeur par défaut pour la longueur minimale du mot de passe est de 14 caractères AuditIfNotExists, Désactivé 2.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 1.2.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir une stratégie de mot de passe CMA_0256 - Établir une stratégie de mot de passe Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des types et des processus d’authentificateur CMA_0267 - Établir des types et des processus d’authentificateur Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des procédures pour la distribution initiale de l’authentificateur CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur Manuel, désactivé 1.1.0
Générer des messages d’erreur CMA_C1724 - Générer des messages d’erreur Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Implémenter des paramètres pour les vérificateurs de secrets mémorisés CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer la durée de vie et la réutilisation de l’authentificateur CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur Manuel, désactivé 1.1.0
Gérer les authentificateurs CMA_C1321 - Gérer les authentificateurs Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Masquer les informations de feedback lors du processus d’authentification CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Actualiser les authentificateurs CMA_0425 - Actualiser les authentificateurs Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Afficher les messages d’erreur CMA_C1725 - Afficher les messages d’erreur Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc. Audit, Refuser, Désactivé 1.0.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Mettre fin aux informations d’identification de compte contrôlées par le client CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client Manuel, désactivé 1.1.0
Terminer automatiquement la session utilisateur CMA_C1054 – Terminer automatiquement la session utilisateur Manuel, désactivé 1.1.0
Vérifier l’identité avant de distribuer les authentificateurs CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs Manuel, désactivé 1.1.0
Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité. Audit, Refuser, Désactivé 1.0.0

Contrôle d’accès

ID : ENS v1 op.acc.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’utilisation des rôles RBAC personnalisés Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces Audit, Désactivé 1.0.1
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Définir des autorisations d’accès pour prendre en charge la séparation des tâches CMA_0116 - Définir des autorisations d’accès pour prendre en charge la séparation des tâches Manuel, désactivé 1.1.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Documenter la séparation des tâches CMA_0204 - Documenter la séparation des tâches Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Réaffecter ou supprimer des privilèges utilisateur selon les besoins CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Passer en revue les privilèges utilisateur CMA_C1039 – Vérifier les privilèges utilisateur Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Séparer les tâches des personnes CMA_0492 - Séparer les tâches des personnes Manuel, désactivé 1.1.0
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric Audit, Refuser, Désactivé 1.1.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0

Contrôle d’accès

ID : ENS v1 op.acc.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’utilisation des rôles RBAC personnalisés Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces Audit, Désactivé 1.0.1
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Réaffecter ou supprimer des privilèges utilisateur selon les besoins CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Passer en revue les privilèges utilisateur CMA_C1039 – Vérifier les privilèges utilisateur Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric Audit, Refuser, Désactivé 1.1.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0

Contrôle d’accès

ID : ENS v1 op.acc.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 AuditIfNotExists, Désactivé 3.1.0
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’utilisation des rôles RBAC personnalisés Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces Audit, Désactivé 1.0.1
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. AuditIfNotExists, Désactivé 1.0.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir une stratégie de mot de passe CMA_0256 - Établir une stratégie de mot de passe Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des types et des processus d’authentificateur CMA_0267 - Établir des types et des processus d’authentificateur Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des procédures pour la distribution initiale de l’authentificateur CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur Manuel, désactivé 1.1.0
Générer des messages d’erreur CMA_C1724 - Générer des messages d’erreur Manuel, désactivé 1.1.0
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. AuditIfNotExists, Désactivé 1.0.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Implémenter des paramètres pour les vérificateurs de secrets mémorisés CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer la durée de vie et la réutilisation de l’authentificateur CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur Manuel, désactivé 1.1.0
Gérer les authentificateurs CMA_C1321 - Gérer les authentificateurs Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Masquer les informations de feedback lors du processus d’authentification CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Réaffecter ou supprimer des privilèges utilisateur selon les besoins CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Actualiser les authentificateurs CMA_0425 - Actualiser les authentificateurs Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Afficher les messages d’erreur CMA_C1725 - Afficher les messages d’erreur Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Passer en revue les privilèges utilisateur CMA_C1039 – Vérifier les privilèges utilisateur Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric Audit, Refuser, Désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Mettre fin aux informations d’identification de compte contrôlées par le client CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client Manuel, désactivé 1.1.0
Terminer automatiquement la session utilisateur CMA_C1054 – Terminer automatiquement la session utilisateur Manuel, désactivé 1.1.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0
Vérifier l’identité avant de distribuer les authentificateurs CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs Manuel, désactivé 1.1.0

Contrôle d’accès

ID : ENS v1 op.acc.6 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Obsolète] : les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage Cette définition de stratégie n’est plus la méthode recommandée pour atteindre son objectif. Au lieu de continuer à utiliser cette stratégie, nous vous recommandons d’attribuer ces stratégies de remplacement avec les ID de stratégie 3dc5edcd-002d-444c-b216-e123bbfa37c0 et ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Pour en savoir plus sur la dépréciation de la définition de stratégie, consultez aka.ms/policydefdeprecation AuditIfNotExists, Désactivé 2.1.0-deprecated
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne stockent pas les mots de passe à l’aide du chiffrement réversible AuditIfNotExists, Désactivé 2.0.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Les variables de compte Automation doivent être chiffrées Il est important d’activer le chiffrement des ressources variables du compte Automation lors du stockage de données sensibles Audit, Refuser, Désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 1.2.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Documenter et distribuer une stratégie de confidentialité CMA_0188 - Documenter et distribuer une stratégie de confidentialité Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Générer des messages d’erreur CMA_C1724 - Générer des messages d’erreur Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Masquer les informations de feedback lors du processus d’authentification CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Restreindre les communications CMA_0449 - Restreindre les communications Manuel, désactivé 1.1.0
Afficher les messages d’erreur CMA_C1725 - Afficher les messages d’erreur Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement Audit, Refuser, Désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Terminer automatiquement la session utilisateur CMA_C1054 – Terminer automatiquement la session utilisateur Manuel, désactivé 1.1.0
Transparent Data Encryption sur les bases de données SQL doit être activé Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises AuditIfNotExists, Désactivé 2.0.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Continuité de service

ID : ENS v1 op.cont.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Incorporer une formation d’urgence simulée CMA_C1260 - Incorporer une formation d’urgence simulée Manuel, désactivé 1.1.0
Lancer des actions correctives du test du plan d’urgence CMA_C1263 - Lancer des actions correctives du test du plan d’urgence Manuel, désactivé 1.1.0
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1244 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1245 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1246 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1247 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1248 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1249 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1250 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1257 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1258 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1259 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1261 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1262 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1263 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1267 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1268 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1272 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1273 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1274 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1279 - Services de télécommunications Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1287 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1288 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1289 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1290 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les résultats des tests du plan d’urgence CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence Manuel, désactivé 1.1.0
Tester le plan d’urgence à un autre emplacement de traitement CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0

Continuité de service

ID : ENS v1 op.cont.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Incorporer une formation d’urgence simulée CMA_C1260 - Incorporer une formation d’urgence simulée Manuel, désactivé 1.1.0
Lancer des actions correctives du test du plan d’urgence CMA_C1263 - Lancer des actions correctives du test du plan d’urgence Manuel, désactivé 1.1.0
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1244 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1245 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1246 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1247 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1248 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1249 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1250 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1257 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1258 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1259 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1261 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1262 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1263 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1267 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1268 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1272 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1273 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1274 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1279 - Services de télécommunications Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1287 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1288 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1289 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1290 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les résultats des tests du plan d’urgence CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence Manuel, désactivé 1.1.0
Tester le plan d’urgence à un autre emplacement de traitement CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0

Continuité de service

ID : ENS v1 op.cont.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : les coffres Azure Recovery Services doivent utiliser des clés gérées par le client pour chiffrer les données de sauvegarde Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos données de sauvegarde. Par défaut, les données client sont chiffrées avec des clés gérées par le service. Cependant, des clés gérées par le client sont généralement nécessaires pour répondre aux standards de la conformité réglementaire. Les clés gérées par le client permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-CmkEncryption. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : Les coffres Azure Recovery Services doivent utiliser une liaison privée pour la sauvegarde Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des coffres Azure Recovery Services, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées : https://aka.ms/AB-PrivateEndpoints. Audit, Désactivé 2.0.0-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Désactivé 1.0.1-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des points de terminaison privés pour la sauvegarde Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à des coffres Recovery Services, vous pouvez réduire les risques de fuite de données. Notez que vos coffres doivent répondre à certaines conditions préalables pour être éligibles pour une configuration de point de terminaison privé. Plus d’informations, consultez : https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Désactiver la restauration inter-abonnements pour les coffres de sauvegarde Désactivez de façon temporaire ou permanente la restauration inter-abonnements pour votre coffre de sauvegarde pour éviter que les cibles de restauration ne se trouvent dans un abonnement différent de celui du coffre. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/csrstatechange. Modifier, Désactivé 1.1.0-preview
[Préversion] : l’immuabilité doit être activée pour les coffres de sauvegarde Cette stratégie vérifie si la propriété des coffres immuables est activée pour les coffres de sauvegarde dans l’étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. Audit, Désactivé 1.0.1-preview
[Aperçu] : l'immuabilité doit être activée pour les coffres Recovery Services Cette stratégie vérifie si la propriété de coffres immuables est activée pour les coffres Recovery Services dans l'étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. Audit, Désactivé 1.0.1-preview
[Préversion] : la suppression réversible doit être activée pour les coffres de sauvegarde Cette stratégie vérifie si la suppression réversible est activée pour les coffres de sauvegarde dans l’étendue. La suppression réversible vous permet de récupérer vos données une fois supprimées. Pour en savoir plus, voir https://aka.ms/AB-SoftDelete Audit, Désactivé 1.0.0-preview
La sauvegarde Azure doit être activée pour les machines virtuelles Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. AuditIfNotExists, Désactivé 3.0.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
Incorporer une formation d’urgence simulée CMA_C1260 - Incorporer une formation d’urgence simulée Manuel, désactivé 1.1.0
Lancer des actions correctives du test du plan d’urgence CMA_C1263 - Lancer des actions correctives du test du plan d’urgence Manuel, désactivé 1.1.0
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. AuditIfNotExists, Désactivé 2.0.0
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1244 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1245 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1246 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1247 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1248 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1249 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1250 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1257 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1258 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1259 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1261 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1262 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1263 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1267 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1268 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1272 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1273 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1274 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1279 - Services de télécommunications Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1287 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1288 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1289 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1290 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les résultats des tests du plan d’urgence CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Tester le plan d’urgence à un autre emplacement de traitement CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement Manuel, désactivé 1.1.0
Transférer les informations de sauvegarde vers un autre site de stockage CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0

Continuité de service

ID : ENS v1 op.cont.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : les coffres Azure Recovery Services doivent utiliser des clés gérées par le client pour chiffrer les données de sauvegarde Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos données de sauvegarde. Par défaut, les données client sont chiffrées avec des clés gérées par le service. Cependant, des clés gérées par le client sont généralement nécessaires pour répondre aux standards de la conformité réglementaire. Les clés gérées par le client permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-CmkEncryption. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : Les coffres Azure Recovery Services doivent utiliser une liaison privée pour la sauvegarde Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des coffres Azure Recovery Services, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées : https://aka.ms/AB-PrivateEndpoints. Audit, Désactivé 2.0.0-preview
[Préversion] : Configurer la sauvegarde d’objets blobs sur les comptes de stockage avec une balise donnée dans un coffre de sauvegarde existant dans la même région Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui contiennent une balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Préversion] : Configurer la sauvegarde d’objets blob pour tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde dans la même région Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Désactivé 1.0.1-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des points de terminaison privés pour la sauvegarde Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à des coffres Recovery Services, vous pouvez réduire les risques de fuite de données. Notez que vos coffres doivent répondre à certaines conditions préalables pour être éligibles pour une configuration de point de terminaison privé. Plus d’informations, consultez : https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Désactiver la restauration inter-abonnements pour les coffres de sauvegarde Désactivez de façon temporaire ou permanente la restauration inter-abonnements pour votre coffre de sauvegarde pour éviter que les cibles de restauration ne se trouvent dans un abonnement différent de celui du coffre. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/csrstatechange. Modifier, Désactivé 1.1.0-preview
[Préversion] : l’immuabilité doit être activée pour les coffres de sauvegarde Cette stratégie vérifie si la propriété des coffres immuables est activée pour les coffres de sauvegarde dans l’étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. Audit, Désactivé 1.0.1-preview
[Aperçu] : l'immuabilité doit être activée pour les coffres Recovery Services Cette stratégie vérifie si la propriété de coffres immuables est activée pour les coffres Recovery Services dans l'étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. Audit, Désactivé 1.0.1-preview
[Préversion] : la suppression réversible doit être activée pour les coffres de sauvegarde Cette stratégie vérifie si la suppression réversible est activée pour les coffres de sauvegarde dans l’étendue. La suppression réversible vous permet de récupérer vos données une fois supprimées. Pour en savoir plus, voir https://aka.ms/AB-SoftDelete Audit, Désactivé 1.0.0-preview
La sauvegarde Azure doit être activée pour les machines virtuelles Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. AuditIfNotExists, Désactivé 3.0.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
Incorporer une formation d’urgence simulée CMA_C1260 - Incorporer une formation d’urgence simulée Manuel, désactivé 1.1.0
Lancer des actions correctives du test du plan d’urgence CMA_C1263 - Lancer des actions correctives du test du plan d’urgence Manuel, désactivé 1.1.0
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. AuditIfNotExists, Désactivé 2.0.0
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1244 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1245 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1246 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1247 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1248 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1249 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1250 - Plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1257 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1258 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1259 - Formation aux urgences Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1261 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1262 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1263 - Test du plan d’urgence Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1267 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1268 - Site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1272 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1273 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1274 - Site de traitement secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1279 - Services de télécommunications Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1287 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1288 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1289 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1290 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Fournir une formation à l’urgence CMA_0412 - Fournir une formation à l’urgence Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les résultats des tests du plan d’urgence CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Tester le plan d’urgence à un autre emplacement de traitement CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement Manuel, désactivé 1.1.0
Transférer les informations de sauvegarde vers un autre site de stockage CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0

Opération

ID : ENS v1 op.exp.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Configurer des machines Linux avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications Déployez l’association pour lier les machines Linux avec Arc à la règle de collecte de données spécifiée pour activer l’inventaire et le suivi des modifications. La liste des emplacements est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer les machines Linux avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines Linux avec Arc pour activer l’inventaire et le suivi des modifications. Cette stratégie installe l’extension si la région est prise en charge. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé préversion-1.3.0
[Préversion] : Configurer des machines virtuelles Linux à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications Déployez l’association pour lier des machines virtuelles Linux à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des machines virtuelles Linux pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines virtuelles Linux pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé 1.5.0-preview
[Préversion] : configurer VMSS Linux pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory Déployez l’association pour lier des groupes de machines virtuelles identiques Linux à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des machines virtuelles VMSS Linux pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur Automatisez le déploiement de l'extension Azure Monitor Agent sur les jeux d'échelles de vos machines virtuelles Linux pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé 1.4.0-preview
[Préversion] : Configurer des machines Windows avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications Déployez l’association pour lier les machines Windows avec Arc à la règle de collecte de données spécifiée pour activer l’inventaire et le suivi des modifications. La liste des emplacements est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer les machines Windows avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines Windows avec Arc pour activer l’inventaire et le suivi des modifications. Cette stratégie installe l’extension si le système d’exploitation et la région sont pris en charge et que l’identité managée affectée par le système est activée, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des machines virtuelles Windows à associer à une règle de collecte de données pour ChangeTracking et Inventory Déployez l’association pour lier des machines virtuelles Windows à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des machines virtuelles Windows pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines virtuelles Windows pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé 1.1.0-preview
[Préversion] : Configurer VMSS Windows pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory Déployez l’association pour lier des groupes de machines virtuelles identiques Windows à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer Windows VMSS pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur Automatisez le déploiement de l'extension Azure Monitor Agent sur les jeux d'échelles de vos machines virtuelles Windows pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. DeployIfNotExists, Désactivé 1.1.0-preview
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Mener un entretien de sortie après la fin du contrat de travail CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0
Microsoft Managed Control 1222 - Inventaire des composants du système informatique Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1223 - Inventaire des composants du système informatique Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1224 - Inventaire des composants du système informatique | Mises à jour durant les installations/suppressions Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1225 - Inventaire des composants du système informatique | Maintenance automatisée Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1226 - Inventaire des composants du système informatique | Détection automatique de composant non autorisé Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1227 - Inventaire des composants du système informatique | Détection automatique de composant non autorisé Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1228 - Inventaire des composants du système informatique | Informations de responsabilité Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1229 - Inventaire des composants du système informatique | Pas de comptabilité dupliquée des composants Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1739 – Inventaire du système d’information Microsoft met en œuvre ce contrôle de gestion de programme audit 1.0.0
Microsoft Managed Control 1854 – Inventaire des informations d’identification personnelle Microsoft met en œuvre ce contrôle de sécurité audit 1.0.0
Microsoft Managed Control 1855 – Inventaire des informations d’identification personnelle Microsoft met en œuvre ce contrôle de sécurité audit 1.0.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Protéger contre et empêcher le vol de données par des employés sur le départ CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0

Opération

ID : ENS v1 op.exp.10 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Les clés HSM managé Azure Key Vault doivent avoir une date d’expiration Pour utiliser cette stratégie en préversion, vous devez d’abord suivre ces instructions sur la page https://aka.ms/mhsmgovernance. Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé. Il est recommandé de définir les dates d’expiration des clés de chiffrement. Audit, Refuser, Désactivé 1.0.1-preview
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Auditer les machines Linux qui n’ont pas les autorisations de fichier passwd définies sur 0644 Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 AuditIfNotExists, Désactivé 3.1.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Le groupe de conteneurs Azure Container Instances doit utiliser une clé gérée par le client pour le chiffrement Sécurisez vos conteneurs avec plus de flexibilité à l’aide de clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. Audit, Désactivé, Refus 1.0.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les exigences organisationnelles pour la gestion des clés de chiffrement CMA_0123 – Définir les exigences organisationnelles pour la gestion des clés de chiffrement Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Déterminer les exigences d’assertion CMA_0136 – Déterminer les exigences d’assertion Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir une stratégie de mot de passe CMA_0256 - Établir une stratégie de mot de passe Manuel, désactivé 1.1.0
Établir des types et des processus d’authentificateur CMA_0267 - Établir des types et des processus d’authentificateur Manuel, désactivé 1.1.0
Établir des procédures pour la distribution initiale de l’authentificateur CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur Manuel, désactivé 1.1.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Implémenter des mécanismes de chiffrement CMA_C1419 – Implémenter des mécanismes de chiffrement Manuel, désactivé 1.1.0
Implémenter des paramètres pour les vérificateurs de secrets mémorisés CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0
Émettre des certificats de clé publique CMA_0347 – Émettre des certificats de clé publique Manuel, désactivé 1.1.0
Les clés Key Vault doivent avoir une date d’expiration Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé. Il est recommandé de définir les dates d’expiration des clés de chiffrement. Audit, Refuser, Désactivé 1.0.2
Les clés doivent être adossées à un module de sécurité matériel ou HSM Un HSM est un module de sécurité matériel qui stocke des clés. Un HSM fournit une couche physique de protection des clés de chiffrement. La clé de chiffrement ne peut pas quitter un HSM physique, ce qui offre un niveau de sécurité supérieur à celui d’une clé logicielle. Audit, Refuser, Désactivé 1.0.1
Les clés doivent être du type de chiffrement spécifié, RSA ou EC Certaines applications requièrent l’utilisation de clés utilisant un type de chiffrement spécifique. Appliquez un type de clé de chiffrement particulier, RSA ou EC, dans votre environnement. Audit, Refuser, Désactivé 1.0.1
Gérer la durée de vie et la réutilisation de l’authentificateur CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur Manuel, désactivé 1.1.0
Gérer les authentificateurs CMA_C1321 - Gérer les authentificateurs Manuel, désactivé 1.1.0
Gérer les clés de chiffrement symétriques CMA_0367 – Gérer les clés de chiffrement symétriques Manuel, désactivé 1.1.0
Microsoft Managed Control 1133 - Protection des informations d’audit | Protection par chiffrement Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1345 - Authentification du module de chiffrement Microsoft met en œuvre c contrôle d’identification et d’authentification audit 1.0.0
Microsoft Managed Control 1419 – Maintenance à distance | Protection par chiffrement Microsoft met en œuvre implémente ce contrôle de maintenance audit 1.0.1
Microsoft Managed Control 1641 - Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Microsoft Managed Control 1643 - Établissement et gestion de clés de chiffrement Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Microsoft Managed Control 1644 - Établissement et gestion de clés de chiffrement | Disponibilité Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Microsoft Managed Control 1645 - Établissement et gestion de clés de chiffrement | Clés symétriques Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Microsoft Managed Control 1664 - Protection des informations au repos | Protection par chiffrement Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement symétriques CMA_C1645 – Produire, contrôler et distribuer des clés de chiffrement symétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Le stockage file d’attente doivent utiliser une clé gérée par le client pour le chiffrement Sécurisez votre stockage de file d’attente avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. Audit, Refuser, Désactivé 1.0.0
Actualiser les authentificateurs CMA_0425 - Actualiser les authentificateurs Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Restreindre l’accès aux clés privées CMA_0445 – Restreindre l’accès aux clés privées Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Les comptes de stockage doivent utiliser une clé gérée par le client pour le chiffrement Sécurisez votre compte de stockage blob et fichier avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. Audit, Désactivé 1.0.3
Le stockage table doivent utiliser une clé gérée par le client pour le chiffrement Sécurisez votre stockage de table avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. Audit, Refuser, Désactivé 1.0.0
Mettre fin aux informations d’identification de compte contrôlées par le client CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client Manuel, désactivé 1.1.0
Vérifier l’identité avant de distribuer les authentificateurs CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs Manuel, désactivé 1.1.0

Opération

ID : ENS v1 op.exp.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour de logiciel Vérifiez que les instances de calcul Azure Machine Learning s’exécutent sur le dernier système d’exploitation disponible. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Informations sur l’analyse de corrélation des vulnérabilités CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités Manuel, désactivé 1.1.1
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer les privilèges d’exécution du logiciel CMA_C1041 – Appliquer les privilèges d’exécution du logiciel Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1219 - Fonctionnalités essentielles | Logiciels autorisés/mise sur liste verte Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1220 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1221 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1230 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1231 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1232 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1233 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1234 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1235 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1236 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1237 - Restrictions d’utilisation de logiciels | Logiciels open source Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1238 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1239 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1240 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1241 - Logiciels installés par l’utilisateur | Alertes pour les installations non autorisées Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1594 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1595 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1596 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1597 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1598 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1712 - Software & Information Integrity Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1713 - Software & Information Integrity | Integrity Checks Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1714 - Software & Information Integrity | Automated Notifications Of Integrity Violations Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1715 - Software & Information Integrity | Automated Response To Integrity Violations Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1716 - Software & Information Integrity | Integration Of Detection And Response Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1717 - Software & Information Integrity | Binary Or Machine Executable Code Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1718 - Software & Information Integrity | Binary Or Machine Executable Code Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1834 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1835 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1836 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1837 – Suppression et conservation des données | Configuration système Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Restreindre l’installation de logiciels et de microprogrammes non autorisés CMA_C1205 - Restreindre l’installation de logiciels et de microprogrammes non autorisés Manuel, désactivé 1.1.0
Restreindre l’utilisation de logiciels open source CMA_C1237 – Restreindre l’utilisation de logiciels open source Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. AuditIfNotExists, Désactivé 1.0.0
Suivre l’utilisation des licences logicielles CMA_C1235 - Suivre l’utilisation des licences logicielles Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. AuditIfNotExists, Désactivé 1.0.0

Opération

ID : ENS v1 op.exp.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
La sauvegarde Azure doit être activée pour les machines virtuelles Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. AuditIfNotExists, Désactivé 3.0.0
Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour de logiciel Vérifiez que les instances de calcul Azure Machine Learning s’exécutent sur le dernier système d’exploitation disponible. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled 9.3.0
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Informations sur l’analyse de corrélation des vulnérabilités CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités Manuel, désactivé 1.1.1
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Appliquer les privilèges d’exécution du logiciel CMA_C1041 – Appliquer les privilèges d’exécution du logiciel Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. Audit, Désactivé 1.0.1
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. AuditIfNotExists, Désactivé 2.0.0
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1219 - Fonctionnalités essentielles | Logiciels autorisés/mise sur liste verte Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1220 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1221 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1230 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1231 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1232 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1233 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1234 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1235 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1236 - Restrictions d’utilisation de logiciels Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1237 - Restrictions d’utilisation de logiciels | Logiciels open source Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1238 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1239 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1240 - Logiciels installés par le client Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1241 - Logiciels installés par l’utilisateur | Alertes pour les installations non autorisées Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1287 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1288 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1289 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1290 - Sauvegarde du système d’information Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1594 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1595 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1596 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1597 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1598 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1712 - Software & Information Integrity Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1713 - Software & Information Integrity | Integrity Checks Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1714 - Software & Information Integrity | Automated Notifications Of Integrity Violations Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1715 - Software & Information Integrity | Automated Response To Integrity Violations Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1716 - Software & Information Integrity | Integration Of Detection And Response Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1717 - Software & Information Integrity | Binary Or Machine Executable Code Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1718 - Software & Information Integrity | Binary Or Machine Executable Code Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.1
Microsoft Managed Control 1834 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1835 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1836 – Suppression et conservation des données Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Microsoft Managed Control 1837 – Suppression et conservation des données | Configuration système Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Restreindre l’installation de logiciels et de microprogrammes non autorisés CMA_C1205 - Restreindre l’installation de logiciels et de microprogrammes non autorisés Manuel, désactivé 1.1.0
Restreindre l’utilisation de logiciels open source CMA_C1237 – Restreindre l’utilisation de logiciels open source Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. Deny, Disabled 2.0.0
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. AuditIfNotExists, Désactivé 1.0.0
Suivre l’utilisation des licences logicielles CMA_C1235 - Suivre l’utilisation des licences logicielles Manuel, désactivé 1.1.0
Transférer les informations de sauvegarde vers un autre site de stockage CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. AuditIfNotExists, Désactivé 1.0.0

Opération

ID : ENS v1 op.exp.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée Régulièrement, de nouvelles versions sont publiées pour le logiciel Python, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. Cette stratégie s’applique uniquement aux applications Linux. Cette stratégie vous oblige à spécifier une version Python qui répond à vos besoins. AuditIfNotExists, Désactivé 4.1.0
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Automatiser les activités de maintenance à distance CMA_C1402 - Automatiser les activités de maintenance à distance Manuel, désactivé 1.1.0
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Informations sur l’analyse de corrélation des vulnérabilités CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités Manuel, désactivé 1.1.1
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1230 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1231 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1232 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1233 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1594 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1595 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1596 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1597 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1598 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Produire des enregistrements complets des activités de maintenance à distance CMA_C1403 - Produire des enregistrements complets des activités de maintenance à distance Manuel, désactivé 1.1.0
Assurer la maintenance en temps opportun CMA_C1425 - Assurer la maintenance en temps opportun Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. AuditIfNotExists, Désactivé 1.0.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. AuditIfNotExists, Désactivé 1.0.0

Opération

ID : ENS v1 op.exp.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Informations sur l’analyse de corrélation des vulnérabilités CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités Manuel, désactivé 1.1.1
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1230 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1231 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1232 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1233 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1594 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1595 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1596 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1597 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1598 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. AuditIfNotExists, Désactivé 1.0.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. AuditIfNotExists, Désactivé 1.0.0

Opération

ID : ENS v1 op.exp.6 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Azure Defender pour App Service doit être activé Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. AuditIfNotExists, Désactivé 1.0.3
Azure Defender pour les serveurs Azure SQL Database doit être activé Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. AuditIfNotExists, Désactivé 1.0.2
Azure Defender pour Key Vault doit être activé Azure Defender pour Key Vault fournit une couche de protection supplémentaire et une veille de sécurité qui détecte les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes Key Vault. AuditIfNotExists, Désactivé 1.0.3
Azure Defender pour les bases de données relationnelles open source doit être activé Azure Defender pour les bases de données relationnelles détecte les activités anormales indiquant des tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des bases de données. En savoir plus sur les fonctionnalités d’Azure Defender pour les bases de données relationnelles open source sur https://aka.ms/AzDforOpenSourceDBsDocu. Important : L’activation de ce plan entraînera des frais pour la protection de vos bases de données relationnelles open source. Découvrir les prix dans la page de tarification de Security Center : https://aka.ms/pricing-security-center AuditIfNotExists, Désactivé 1.0.0
Azure Defender pour Resource Manager doit être activé Azure Defender pour Ressource Manager supervise automatiquement toutes les opérations de gestion de ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte sur les activités suspectes. Découvrez-en plus sur les fonctionnalités d’Azure Defender pour Resource Manager sur https://aka.ms/defender-for-resource-manager. L’activation de ce plan Azure Defender entraîne des frais. Découvrez-en plus sur les détails de tarification par région sur la page de tarification de Security Center : https://aka.ms/pricing-security-center. AuditIfNotExists, Désactivé 1.0.0
Azure Defender pour les serveurs doit être activé Azure Defender pour les serveurs fournit une protection en temps réel contre les menaces pour les charges de travail des serveurs, et génère des recommandations de durcissement, ainsi que des alertes sur les activités suspectes. AuditIfNotExists, Désactivé 1.0.3
Azure Defender pour les serveurs SQL sur les machines doit être activé Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. AuditIfNotExists, Désactivé 1.0.2
Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés Auditer les serveurs SQL sans Advanced Data Security AuditIfNotExists, Désactivé 2.0.1
Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées Auditez chaque instance managée SQL sans Advanced Data Security. AuditIfNotExists, Désactivé 1.0.2
Le profil Defender doit être activé sur les clusters Azure Kubernetes Service Microsoft Defender pour Containers offre plusieurs fonctionnalités de sécurité Kubernetes cloud natives, dont le renforcement de l’environnement, la protection de la charge de travail et la protection à l’exécution. Quand vous activez SecurityProfile.AzureDefender sur votre cluster Azure Kubernetes Service, un agent est déployé sur votre cluster pour collecter les données d’événement de sécurité. Apprenez-en davantage sur Microsoft Defender pour Containers dans https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks Audit, Désactivé 2.0.1
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL Configurez les serveurs SQL avec Arc Windows pris en charge pour installer automatiquement l’agent Microsoft Defender pour SQL. Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). DeployIfNotExists, Désactivé 1.2.0
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources, une règle de collecte de données et un espace de travail Log Analytics dans la même région que la machine. DeployIfNotExists, Désactivé 1.5.0
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et une règle de collecte de données dans la même région que l’espace de travail Log Analytics défini par l’utilisateur. DeployIfNotExists, Désactivé 1.7.0
Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL Configurez l’association entre les serveurs SQL avec Arc et la DCR Microsoft Defender pour SQL. La suppression de cette association rompt la détection des failles de sécurité pour les serveurs SQL avec Arc. DeployIfNotExists, Désactivé 1.1.0
Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL définie par l’utilisateur Configurez l’association entre les serveurs SQL avec Arc et la DCR Microsoft Defender pour SQL définie par l’utilisateur. La suppression de cette association rompt la détection des failles de sécurité pour les serveurs SQL avec Arc. DeployIfNotExists, Désactivé 1.3.0
Configurer Azure Defender pour activer App Service Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. DeployIfNotExists, Désactivé 1.0.1
Configurer Azure Defender pour activer la base de données Azure SQL Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. DeployIfNotExists, Désactivé 1.0.1
Configurer Azure Defender pour activer les bases de données relationnelles open source Azure Defender pour les bases de données relationnelles détecte les activités anormales indiquant des tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des bases de données. En savoir plus sur les fonctionnalités d’Azure Defender pour les bases de données relationnelles open source sur https://aka.ms/AzDforOpenSourceDBsDocu. Important : L’activation de ce plan entraînera des frais pour la protection de vos bases de données relationnelles open source. Découvrir les prix dans la page de tarification de Security Center : https://aka.ms/pricing-security-center DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Defender pour activer Resource Manager Azure Defender pour Ressource Manager supervise automatiquement toutes les opérations de gestion de ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte sur les activités suspectes. Découvrez-en plus sur les fonctionnalités d’Azure Defender pour Resource Manager sur https://aka.ms/defender-for-resource-manager. L’activation de ce plan Azure Defender entraîne des frais. Découvrez-en plus sur les détails de tarification par région sur la page de tarification de Security Center : https://aka.ms/pricing-security-center. DeployIfNotExists, Désactivé 1.1.0
Configurer Azure Defender pour activer les serveurs Azure Defender pour les serveurs fournit une protection en temps réel contre les menaces pour les charges de travail des serveurs, et génère des recommandations de durcissement, ainsi que des alertes sur les activités suspectes. DeployIfNotExists, Désactivé 1.0.1
Configurer Azure Defender pour activer les serveurs SQL sur des machines Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. DeployIfNotExists, Désactivé 1.0.1
Configurer Azure Defender à activer sur les instances managées SQL Activez Azure Defender sur vos instances managées Azure SQL pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données. DeployIfNotExists, Désactivé 2.0.0
Configurer les clusters Azure Kubernetes Service pour activer le profil Defender Microsoft Defender pour Containers offre plusieurs fonctionnalités de sécurité Kubernetes cloud natives, dont le renforcement de l’environnement, la protection de la charge de travail et la protection à l’exécution. Quand vous activez SecurityProfile.Defender sur votre cluster Azure Kubernetes Service, un agent est déployé sur votre cluster pour collecter les données d’événement de sécurité. Apprenez-en davantage sur Microsoft Defender pour Containers dans https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. DeployIfNotExists, Désactivé 4.3.0
Configurer l’activation de Microsoft Defender pour le stockage de base (supervision de l’activité uniquement) Microsoft Defender pour le stockage est une couche de sécurité intelligente native Azure qui détecte les menaces potentielles sur vos comptes de stockage. Cette stratégie active les fonctionnalités de base de Defender pour le stockage (supervision de l’activité). Pour activer la protection complète, qui inclut également l’analyse des programmes malveillants lors du chargement et la détection des menaces ciblant des données sensibles, utilisez la stratégie d’activation complète : aka.ms/DefenderForStoragePolicy. Pour en savoir plus sur les fonctionnalités et les avantages de Defender pour le stockage, consultez la page aka.ms/DefenderForStorage. DeployIfNotExists, Désactivé 1.1.0
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Configurer Microsoft Defender CSPM pour qu’il soit activé La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. DeployIfNotExists, Désactivé 1.0.2
Configurer Microsoft Defender pour Azure Cosmos DB à activer Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. DeployIfNotExists, Désactivé 1.0.0
Configurer Microsoft Defender pour les conteneurs à activer Microsoft Defender pour les conteneurs fournit des protections renforcées, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. DeployIfNotExists, Désactivé 1.0.1
Configurer le plan Microsoft Defender pour Key Vault Microsoft Defender pour Key Vault fournit une couche supplémentaire de protection et d’informations de sécurité qui détecte les tentatives inhabituelles et potentiellement dangereuses d’accès aux comptes de coffre de clés ou d’exploitation de ceux-ci. DeployIfNotExists, Désactivé 1.1.0
Configurer Microsoft Defender pour SQL pour l’activer sur les espaces de travail Synapse Activez Microsoft Defender pour SQL sur vos espaces de travail Azure Synapse pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données SQL. DeployIfNotExists, Désactivé 1.0.0
Configurer l’activation de Microsoft Defender pour le stockage (classique) Microsoft Defender pour le stockage (classique) permet de détecter les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes de stockage. DeployIfNotExists, Désactivé 1.0.2
Configurer l’activation de Microsoft Defender pour le stockage Microsoft Defender pour le stockage est une couche de sécurité intelligente native Azure qui détecte les menaces potentielles sur vos comptes de stockage. Cette stratégie active toutes les fonctionnalités de Defender pour le stockage : supervision de l’activité, analyse des programmes malveillants et détection des menaces ciblant des données sensibles. Pour en savoir plus sur les fonctionnalités et les avantages de Defender pour le stockage, consultez la page aka.ms/DefenderForStorage. DeployIfNotExists, Désactivé 1.4.0
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL Configurer les Machines virtuelles Windows SQL pour qu'elles installent automatiquement l'extension Microsoft Defender pour SQL. Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). DeployIfNotExists, Désactivé 1.5.0
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources, une règle de collecte de données et un espace de travail Log Analytics dans la même région que la machine. DeployIfNotExists, Désactivé 1.7.0
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et une règle de collecte de données dans la même région que l’espace de travail Log Analytics défini par l’utilisateur. DeployIfNotExists, Désactivé 1.8.0
Configurer l’espace de travail Log Analytics Microsoft Defender pour SQL Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et un espace de travail Log Analytics dans la même région que la machine. DeployIfNotExists, Désactivé 1.4.0
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Déployer Defender pour le stockage (Classique) sur des comptes de stockage Cette stratégie active Defender pour le stockage (classique) sur les comptes de stockage. DeployIfNotExists, Désactivé 1.0.1
Déployer l'exportation vers Event Hub en tant que service approuvé pour les données Microsoft Defender pour le cloud Activez l’exportation vers Event Hub en tant que service approuvé des données Microsoft Defender pour le cloud. Cette stratégie déploie une configuration d’exportation sur Event Hub en tant que service approuvé avec vos conditions et votre instance Event Hub cible sur l’étendue affectée. Pour déployer cette stratégie sur des abonnements nouvellement créés, ouvrez l’onglet Conformité, sélectionnez l’attribution non conforme appropriée, puis créez une tâche de correction. DeployIfNotExists, Désactivé 1.0.0
Activer Microsoft Defender pour le cloud dans votre abonnement Identifie les abonnements existants qui ne font pas l’objet d’un monitoring par Microsoft Defender pour le cloud, et les protège avec les fonctionnalités gratuites de Defender pour le cloud. Les abonnements faisant déjà l’objet d’un monitoring sont considérés comme conformes. Pour inscrire les abonnements venant d’être créés, ouvrez l’onglet de conformité, sélectionnez l’affectation non conforme appropriée, puis créez une tâche de correction. deployIfNotExists 1.0.1
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Microsoft Defender CSPM doit être activé La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. AuditIfNotExists, Désactivé 1.0.0
Microsoft Defender pour API doit être activé Microsoft Defender pour API fournit une nouvelle couverture de découverte, de protection, de détection et de réponse pour surveiller les attaques basées sur les API courantes et les configurations de sécurité incorrectes. AuditIfNotExists, Désactivé 1.0.3
Microsoft Defender pour Azure Cosmos DB doit être activé Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. AuditIfNotExists, Désactivé 1.0.0
Microsoft Defender pour les conteneurs doit être activé Microsoft Defender pour les conteneurs fournit des protections renforcées, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. AuditIfNotExists, Désactivé 1.0.0
Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés Activez Defender pour SQL pour protéger vos espaces de travail Synapse. Defender pour SQL surveille Synapse SQL pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données. AuditIfNotExists, Désactivé 1.0.0
Microsoft Defender pour l’état SQL doit être protégé pour les serveurs SQL compatibles avec Arc Microsoft Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, découvrir et classer les données sensibles. Une fois activé, l’état de protection indique que la ressource est activement surveillée. Même lorsque Defender est activé, plusieurs paramètres de configuration doivent être validés sur l’agent, l’ordinateur, l’espace de travail et SQL Server pour garantir une protection active. Audit, Désactivé 1.0.1
Microsoft Defender pour le stockage doit être activé Microsoft Defender pour le stockage détecte les menaces potentielles pour vos comptes de stockage. Il permet d’éviter les trois impacts majeurs sur vos données et votre charge de travail : les chargements de fichiers malveillants, l’exfiltration de données sensibles et l’altération des données. Le nouveau plan Defender pour le stockage inclut l’analyse des programmes malveillants et la détection des menaces de données sensibles. Ce plan fournit également une structure tarifaire prévisible (par compte de stockage) pour contrôler la couverture et les coûts. AuditIfNotExists, Désactivé 1.0.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0
Windows Defender Exploit Guard doit être activé sur vos machines Windows Defender Exploit Guard utilise l’agent de configuration d’invité Azure Policy. Windows Defender Exploit Guard compte quatre composants conçus pour verrouiller les appareils afin de les protéger contre un vaste éventail de vecteurs d’attaque et comportements de blocage couramment utilisés par les programmes malveillants, tout en permettant aux entreprises de trouver un juste équilibre entre sécurité et productivité (Windows uniquement). AuditIfNotExists, Désactivé 2.0.0
Les machines Windows doivent configurer Windows Defender pour mettre à jour les signatures de protection dans un délai d’un jour Pour fournir une protection adéquate contre les nouveaux programmes malveillants, les signatures de protection Windows Defender doivent être mises à jour régulièrement pour tenir compte des nouveaux programmes malveillants. Cette stratégie n’est pas appliquée aux serveurs connectés à Arc et nécessite que les prérequis de la configuration Invité aient été déployés dans l’étendue d’affectation de la stratégie. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 1.0.1
Les machines Windows doivent activer la protection en temps réel Windows Defender Les machines Windows doivent activer la protection en temps réel dans Windows Defender pour fournir une protection adéquate contre les nouveaux programmes malveillants. Cette stratégie n’est pas applicable aux serveurs connectés à Arc et nécessite que les prérequis de la configuration Invité aient été déployés dans l’étendue d’affectation de la stratégie. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 1.0.1

Operation

ID : ENS v1 op.exp.7 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les problèmes de sécurité des informations CMA_C1742 - Résoudre les problèmes de sécurité des informations Manuel, désactivé 1.1.0
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Les applications App Service doivent avoir activé les journaux des ressources Auditez l’activation des journaux de ressources sur l’application. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 2.0.1
Évaluer les événements de sécurité des informations CMA_0013 - Évaluer les événements de sécurité des informations Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Effectuer des tests de réponse aux incidents CMA_0060 – Mener des tests de réponse aux incidents Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Découvrir tous les indicateurs de compromission CMA_C1702 - Découvrir tous les indicateurs de compromission Manuel, désactivé 1.1.0
Diffuser les alertes de sécurité au personnel CMA_C1705 - Diffuser les alertes de sécurité au personnel Manuel, désactivé 1.1.0
Documenter les opérations de sécurité CMA_0202 – Documenter les opérations de sécurité Manuel, désactivé 1.1.0
La notification par e-mail pour les alertes à gravité élevée doit être activée Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, activez les notifications par e-mail pour les alertes à gravité élevée dans Security Center. AuditIfNotExists, Désactivé 1.2.0
La notification par e-mail au propriétaire de l’abonnement pour les alertes à gravité élevée doit être activée Pour informer les propriétaires d’abonnement d’une violation de sécurité potentielle dans leur abonnement, activez l’envoi de notifications par e-mail à ces propriétaires pour les alertes à gravité élevée dans Security Center. AuditIfNotExists, Désactivé 2.1.0
Activer la protection du réseau CMA_0238 - Activer la protection réseau Manuel, désactivé 1.1.0
Éradiquer les informations contaminées CMA_0253 - Éradiquer les informations contaminées Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir un programme de renouvellement sur les menaces CMA_0260 - Établir un programme de renseignement sur les menaces Manuel, désactivé 1.1.0
Établir une relation entre la fonctionnalité de réponse aux incidents et les fournisseurs externes CMA_C1376 – Établir une relation entre la fonctionnalité de réponse aux incidents et les fournisseurs externes Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Exécuter des actions en réponse à des fuites d’informations CMA_0281 - Exécuter des actions en réponse à des fuites d’informations Manuel, désactivé 1.1.0
Générer des alertes de sécurité internes CMA_C1704 - Générer des alertes de sécurité internes Manuel, désactivé 1.1.0
Identifier le personnel de réponse aux incidents CMA_0301 – Identifier le personnel de réponse aux incidents Manuel, désactivé 1.1.0
Implémenter une gestion des incidents CMA_0318 - Implémenter une gestion des incidents Manuel, désactivé 1.1.0
Implémenter la fonctionnalité de gestion des incidents CMA_C1367 – Implémenter la fonctionnalité de gestion des incidents Manuel, désactivé 1.1.0
Implémenter des directives de sécurité CMA_C1706 - Implémenter des directives de sécurité Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité CMA_C1636 - Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité Manuel, désactivé 1.1.0
Les conteneurs de cluster Kubernetes doivent utiliser uniquement des fonctionnalités autorisées Utilisez des images provenant de registres approuvés pour réduire le risque d’exposition du cluster Kubernetes aux vulnérabilités inconnues, aux problèmes de sécurité et aux images malveillantes. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc. audit, Audit, refus, Refus, désactivé, Désactivé 9.3.0
Gérer le plan de réponse aux incidents CMA_0352 - Gérer le plan de réponse aux incidents Manuel, désactivé 1.1.0
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux Manuel, désactivé 1.1.0
Microsoft Managed Control 1351 - Stratégie et procédures de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1352 - Stratégie et procédures de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1353 - Formation de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1354 - Formation de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1355 - Formation de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1356 - Formation de réponse aux incidents | Événements simulés Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1357 - Formation de réponse aux incidents | Environnements de formation automatisée Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1358 - Test de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1359 - Test de réponse aux incidents | Coordination avec les plans associés Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1360 - Gestion des incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1361 - Gestion des incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1362 - Gestion des incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1363 - Gestion des incidents | Processus de gestion des incidents automatisés Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1364 - Gestion des incidents | Reconfiguration dynamique Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1365 - Gestion des incidents | Continuité des opérations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1366 - Gestion des incidents | Corrélation des opérations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1367 - Gestion des incidents | Menaces internes - Capacités spécifiques Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1368 - Gestion des incidents | Corrélation avec des organisations externes Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1369 - Surveillance des incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1370 - Monitoring des incidents | Suivi/Collecte des données/Analyse automatisés Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1371 - Rapports d’incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1372 - Rapports d’incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1373 - Rapports d’incidents | Création de rapports automatisée Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1374 - Assistance sur les réponses aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1375 - Assistance sur les réponses aux incidents | Prise en charge de l’automatisation pour la disponibilité des informations/Support Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1376 - Assistance de réponse aux incidents | Coordination avec les fournisseurs externes Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1377 - Assistance de réponse aux incidents | Coordination avec les fournisseurs externes Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1378 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1379 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1380 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1381 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1382 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1383 - Plan de réponse aux incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1384 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1385 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1386 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1387 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1388 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1389 - Réponse aux débordements d’informations Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1390 - Réponse aux débordements d’informations | Personnel responsable Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1391 - Réponse aux débordements d’informations | Formation Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1392 - Réponse aux débordements d’informations | Opérations post-débordements Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1393 - Réponse aux débordements d’informations | Exposition au personnel non autorisé Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1728 – Gestion des incidents Microsoft met en œuvre ce contrôle de réponse aux incidents audit 1.0.0
Microsoft Managed Control 1856 – Réponse aux incidents de confidentialité Microsoft met en œuvre ce contrôle de sécurité audit 1.0.0
Microsoft Managed Control 1857 – Réponse aux incidents de confidentialité Microsoft met en œuvre ce contrôle de sécurité audit 1.0.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Protéger le plan de réponse aux incidents CMA_0405 - Protéger le plan de réponse aux incidents Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Signaler le comportement atypique de comptes d’utilisateur CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur Manuel, désactivé 1.1.0
Les journaux de ressources d’un HSM managé Azure Key Vault doivent être activés Pour recréer des traçages d’activité à des fins d’investigation quand un incident de sécurité se produit ou quand votre réseau est compromis, vous pouvez effectuer un audit en activant les journaux de ressources des HSM managés. Suivez les instructions ici : https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, Désactivé 1.1.0
Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés Les journaux de ressources permettent de recréer des pistes d’activité à utiliser à des fins d’investigation quand un incident de sécurité se produit ou quand votre réseau est compromis. AuditIfNotExists, Désactivé 1.0.1
Les journaux de ressources dans Event Hub doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Les journaux de ressources dans Key Vault doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau AuditIfNotExists, Désactivé 5.0.0
Les journaux de ressources dans les services Search doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Conserver les stratégies et procédures de sécurité CMA_0454 – Conserver les stratégies et procédures de sécurité Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours À des fins d’investigation d’incident, nous vous recommandons de définir la conservation des données pour la fonctionnalité d’audit de votre serveur SQL Server sur au moins 90 jours. Confirmez que vous respectez les règles de conservation nécessaires pour les régions dans lesquelles vous travaillez. Cela est parfois nécessaire pour la conformité aux normes réglementaires. AuditIfNotExists, Désactivé 3.0.0
Les abonnements doivent avoir l’adresse e-mail d’un contact pour le signalement des problèmes de sécurité Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, définissez un contact de sécurité qui recevra des notifications par e-mail dans Security Center. AuditIfNotExists, Désactivé 1.0.1
Visualiser et examiner les utilisateurs restreints CMA_0545 - Visualiser et examiner les utilisateurs restreints Manuel, désactivé 1.1.0

Opération

ID : ENS v1 op.exp.8 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’extension Log Analytics doit être activée pour les images de machine virtuelle listées Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’extension n’est pas installée. AuditIfNotExists, Désactivé 2.0.1-preview
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Alerter le personnel d’un débordement d’informations CMA_0007 – Alerter le personnel d’un débordement d’informations Manuel, désactivé 1.1.0
Les journaux de ressource doivent être activés pour les emplacements des applications App Service Auditez l’activation des journaux de ressources sur l’application. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 1.0.0
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic. AuditIfNotExists 2.0.1
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
L’audit sur SQL Server doit être activé L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit. AuditIfNotExists, Désactivé 2.0.0
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Le service Azure SignalR Service doit activer les journaux de diagnostic Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 1.0.0
Le service Azure Web PubSub doit activer les journaux de diagnostic Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 1.0.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Compiler les enregistrements d’audit dans l’audit à l’échelle du système CMA_C1140 - Compiler les enregistrements d’audit dans l’audit à l’échelle du système Manuel, désactivé 1.1.0
Effectuer une analyse de texte intégral des commandes privilégiées journalisées CMA_0056 - Effectuer une analyse de texte intégral des commandes privilégiées journalisées Manuel, désactivé 1.1.0
Configurer les fonctionnalités d’audit d’Azure CMA_C1108 - Configurer les fonctionnalités d’audit d’Azure Manuel, désactivé 1.1.1
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Dependency Agent doit être activé pour les images de machine virtuelle listées Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. AuditIfNotExists, Désactivé 2.0.0
Dependency Agent doit être activé dans les groupes de machines virtuelles identiques pour les images de machine virtuelle listées Signale les groupes de machines virtuelles identiques comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. AuditIfNotExists, Désactivé 2.0.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Découvrir tous les indicateurs de compromission CMA_C1702 - Découvrir tous les indicateurs de compromission Manuel, désactivé 1.1.0
Documenter la base légale pour le traitement des informations personnelles CMA_0206 - Documenter la base légale pour le traitement des données personnelles Manuel, désactivé 1.1.0
Activer l’autorisation double ou conjointe CMA_0226 – Activer l’autorisation double ou conjointe Manuel, désactivé 1.1.0
Appliquer et auditer les restrictions d’accès CMA_C1203 - Appliquer et auditer les restrictions d’accès Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Implémenter des méthodes pour les demandes des consommateurs CMA_0319 - Implémenter des méthodes pour les demandes des consommateurs Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
L’extension Log Analytics doit être activée dans les groupes de machines virtuelles identiques pour les images de machines virtuelles listées Signale que les groupes de machines virtuelles identiques ne sont pas conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’extension n’est pas installée. AuditIfNotExists, Désactivé 2.0.1
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Surveiller l’activité des comptes CMA_0377 - Surveiller l’activité des comptes Manuel, désactivé 1.1.0
Surveiller l’attribution de rôle privilégié CMA_0378 – Surveiller l’attribution de rôle privilégié Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Obtenir un avis juridique pour la supervision des activités du système CMA_C1688 - Obtenir un avis juridique pour la supervision des activités du système Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Protéger les informations d’audit CMA_0401 – Protéger les informations d’audit Manuel, désactivé 1.1.0
Fournir des informations de supervision selon les besoins CMA_C1689 - Fournir des informations de supervision selon les besoins Manuel, désactivé 1.1.0
Publier les procédures d’accès dans des réseaux SORN CMA_C1848 - Publier les procédures d’accès dans des réseaux SORN Manuel, désactivé 1.1.0
Publier les règles et les réglementations pour accéder aux dossiers de la Loi sur la confidentialité CMA_C1847 - Publier les règles et les réglementations pour accéder aux dossiers de la Loi sur la confidentialité Manuel, désactivé 1.1.0
Les journaux de ressources dans Azure Kubernetes Service doivent être activés Les journaux de ressources d’Azure Kubernetes Service permettent de recréer des traçages d’activité durant l’investigation d’incidents de sécurité. Activez-les pour avoir la garantie de pouvoir en disposer quand cela est nécessaire AuditIfNotExists, Désactivé 1.0.0
Les journaux de ressources dans Azure Stream Analytics doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Les journaux de ressources dans les comptes Batch doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Les journaux de ressources dans Data Lake Analytics doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Les journaux de ressources dans IoT Hub doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 3.1.0
Les journaux de ressources dans Service Bus doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Conserver les stratégies et procédures de sécurité CMA_0454 – Conserver les stratégies et procédures de sécurité Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les événements définis dans AU-02 CMA_C1106 - Passer en revue et mettre à jour les événements définis dans AU-02 Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue les modifications non autorisées CMA_C1204 - Passer en revue les modifications non autorisées Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Révoquer les rôles privilégiés selon les besoins CMA_0483 – Révoquer les rôles privilégiés selon les besoins Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Les espaces de travail Synapse avec l’audit SQL dans la destination du compte de stockage doivent être configurés avec une conservation d’au moins 90 jours À des fins d’enquête sur l’incident, nous vous recommandons de définir la conservation des données pour l’audit SQL de votre espace de travail Synapse dans la destination du compte de stockage sur au moins 90 jours. Confirmez que vous respectez les règles de conservation nécessaires pour les régions dans lesquelles vous travaillez. Cela est parfois nécessaire pour la conformité aux normes réglementaires. AuditIfNotExists, Désactivé 2.0.0
Utiliser Privileged Identity Management CMA_0533 – Utiliser la gestion des identités privilégiées Manuel, désactivé 1.1.0
Utiliser des horloges système pour les enregistrements d’audit CMA_0535 - Utiliser des horloges système pour les enregistrements d’audit Manuel, désactivé 1.1.0

Opération

ID : ENS v1 op.exp.9 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Évaluer les événements de sécurité des informations CMA_0013 - Évaluer les événements de sécurité des informations Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Découvrir tous les indicateurs de compromission CMA_C1702 - Découvrir tous les indicateurs de compromission Manuel, désactivé 1.1.0
Documenter les opérations de sécurité CMA_0202 – Documenter les opérations de sécurité Manuel, désactivé 1.1.0
Activer la protection du réseau CMA_0238 - Activer la protection réseau Manuel, désactivé 1.1.0
Éradiquer les informations contaminées CMA_0253 - Éradiquer les informations contaminées Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Exécuter des actions en réponse à des fuites d’informations CMA_0281 - Exécuter des actions en réponse à des fuites d’informations Manuel, désactivé 1.1.0
Implémenter une gestion des incidents CMA_0318 - Implémenter une gestion des incidents Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Gérer le plan de réponse aux incidents CMA_0352 - Gérer le plan de réponse aux incidents Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Signaler le comportement atypique de comptes d’utilisateur CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur Manuel, désactivé 1.1.0
Conserver les stratégies et procédures de sécurité CMA_0454 – Conserver les stratégies et procédures de sécurité Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Visualiser et examiner les utilisateurs restreints CMA_0545 - Visualiser et examiner les utilisateurs restreints Manuel, désactivé 1.1.0

Ressources externes

ID : ENS v1 op.ext.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

Ressources externes

ID : ENS v1 op.ext.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

Ressources externes

ID : ENS v1 op.ext.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Microsoft Managed Control 1608 - Protection de la chaîne d’approvisionnement Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0

Ressources externes

ID : ENS v1 op.ext.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. modify 4.1.0
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Auditer les machines Linux qui autorisent les connexions à distance des comptes sans mot de passe Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles autorisent les connexions à distance à partir de comptes sans mot de passe AuditIfNotExists, Désactivé 3.1.0
Auditer les machines Linux qui ont des comptes sans mot de passe Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles ont des comptes sans mot de passe AuditIfNotExists, Désactivé 3.1.0
Faire l’audit des machines virtuelles n’utilisant aucun disque managé Cette stratégie fait l’audit des machines virtuelles n’utilisant pas de disque managé audit 1.0.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Automatiser la gestion des comptes CMA_0026 – Automatiser la gestion des comptes Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. deployIfNotExists 3.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier les actions autorisées sans authentification CMA_0295 - Identifier les actions autorisées sans authentification Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Gérer les comptes système et d’administration CMA_0368 – Gérer les comptes système et d’administration Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Avertir lorsque le compte n’est pas nécessaire CMA_0383 – Avertir lorsque le compte n’est pas nécessaire Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc. Audit, Refuser, Désactivé 1.0.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité. Audit, Refuser, Désactivé 1.0.0

Contrôle du système

ID : ENS v1 op.mon.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Toutes les ressources du journal de flux doivent être en état activé Auditez les ressources du journal de flux pour vérifier si l’état du journal de flux est activé. L’activation des journaux de flux permet de journaliser des informations sur la circulation du trafic IP. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Auditer la configuration des journaux de flux pour chaque réseau virtuel Auditez le réseau virtuel pour vérifier si les journaux de flux sont configurés. L’activation des journaux de flux permet de journaliser des informations sur le trafic IP transitant par le réseau virtuel. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs Manuel, désactivé 1.1.1
Les journaux de flux doivent être configurés pour chaque groupe de sécurité réseau Auditez les groupes de sécurité réseau pour vérifier si les journaux de flux sont configurés. Activer les journaux de flux permet de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Microsoft Managed Control 1464 - Monitoring de l’accès physique | Alarmes d’intrusion/Équipement de monitoring Microsoft met en œuvre ce contrôle de protection physique et environnementale audit 1.0.0
Microsoft Managed Control 1690 - Monitoring du système d’information | Système de détection des intrusions à l’échelle du réseau Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.0
Microsoft Managed Control 1695 - Monitoring du système d’information | Détection sans fil des intrusions Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.0
Microsoft Managed Control 1829 – Intégrité des données et carte d’intégrité des données | Publier des contrats sur le site web Microsoft met en œuvre ce contrôle d’intégrité et de qualité des données audit 1.0.0
Microsoft Managed Control 1865 – Avis sur le système d’enregistrements et déclarations de la Loi sur la confidentialité | Publication de site web public Microsoft met en œuvre ce contrôle de transparence audit 1.0.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Interdire l’activation à distance d’appareils informatiques collaboratifs CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Publier des accords de correspondance d’ordinateur sur un site web public CMA_C1829 - Publier des accords de correspondance d’ordinateur sur un site web public Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Windows Defender Exploit Guard doit être activé sur vos machines Windows Defender Exploit Guard utilise l’agent de configuration d’invité Azure Policy. Windows Defender Exploit Guard compte quatre composants conçus pour verrouiller les appareils afin de les protéger contre un vaste éventail de vecteurs d’attaque et comportements de blocage couramment utilisés par les programmes malveillants, tout en permettant aux entreprises de trouver un juste équilibre entre sécurité et productivité (Windows uniquement). AuditIfNotExists, Désactivé 2.0.0

Contrôle du système

ID : ENS v1 op.mon.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

Contrôle du système

ID : ENS v1 op.mon.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. AuditIfNotExists, Désactivé 1.0.1
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. AuditIfNotExists, Désactivé 1.0.1
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. DeployIfNotExists, Désactivé 4.0.0
Configurer Microsoft Defender pour Azure Cosmos DB à activer Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. DeployIfNotExists, Désactivé 1.0.0
Informations sur l’analyse de corrélation des vulnérabilités CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités Manuel, désactivé 1.1.1
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration Manuel, désactivé 1.1.0
Établir un programme de renouvellement sur les menaces CMA_0260 - Établir un programme de renseignement sur les menaces Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Microsoft Defender pour Azure Cosmos DB doit être activé Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. AuditIfNotExists, Désactivé 1.0.0
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1230 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1231 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1232 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1233 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1594 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1595 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1596 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1597 - Plan de gestion de la configuration Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1598 - Gestion de configuration par le développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Le niveau tarifaire standard Security Center doit être sélectionné Le niveau tarifaire standard permet la détection des menaces sur les réseaux et les machines virtuelles, en fournissant des fonctions de renseignement sur les menaces, la détection d’anomalies et l’analytique de comportement dans Azure Security Center Audit, Désactivé 1.1.0
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. DeployIfNotExists, Désactivé 1.0.0-preview
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. AuditIfNotExists, Désactivé 1.0.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. AuditIfNotExists, Désactivé 1.0.0

Services cloud

ID : ENS v1 op.nub.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Vous devez configurer les instances de rôle Services cloud (support étendu) de manière sécurisée Protégez vos instances de rôle de service cloud (support étendu) contre les attaques en vérifiant qu’elles ne sont pas exposées à des vulnérabilités de système d’exploitation. AuditIfNotExists, Désactivé 1.0.0
Vous devez installer les mises à jour système des instances de rôle Services cloud (support étendu) Sécurisez vos instances de rôle Services cloud (support étendu) en veillant à y installer les mises à jour de sécurité et les mises à jour critiques les plus récentes. AuditIfNotExists, Désactivé 1.0.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Vous devez installer l’agent d’analytique des journaux d’activité sur vos instances de rôle Services cloud (support étendu) Security Center collecte les données de vos instances de rôle Services cloud (support étendu) pour surveiller les vulnérabilités et les menaces liées à la sécurité. AuditIfNotExists, Désactivé 2.0.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

Planification

ID : ENS v1 op.pl.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Attribuer des désignations de risque CMA_0016 – Attribuer des désignations de risque Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Configurer Microsoft Defender CSPM pour qu’il soit activé La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. DeployIfNotExists, Désactivé 1.0.2
Développer des POA&M CMA_C1156 – Développer POA&M Manuel, désactivé 1.1.0
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Implémenter la stratégie de gestion des risques CMA_C1744 - Implémenter la stratégie de gestion des risques Manuel, désactivé 1.1.0
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Microsoft Defender CSPM doit être activé La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. AuditIfNotExists, Désactivé 1.0.0
Microsoft Managed Control 1026 - Gestion des comptes | Désactiver les comptes des personnes à risque élevé Microsoft met en œuvre ce contrôle Access Control audit 1.0.0
Microsoft Managed Control 1182 - Configuration de base | Configurer des systèmes, composants ou appareils pour les zones à risque élevé Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1183 - Configuration de base | Configurer des systèmes, composants ou appareils pour les zones à risque élevé Microsoft met en œuvre ce contrôle de gestion de la configuration audit 1.0.0
Microsoft Managed Control 1536 - Stratégie et procédures d’évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1537 - Stratégie et procédures d’évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1538 - Catégorisation de sécurité Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Contrôle managé Microsoft 1539 - Catégorisation de sécurité Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Contrôle managé Microsoft 1540 - Catégorisation de sécurité Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1541 - Évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1542 - Évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Contrôle géré Microsoft 1543 - Évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1544 - Évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1545 - Évaluation des risques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1546 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1547- Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1548 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1549 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1550 - Analyse des vulnérabilités Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse Microsoft met en œuvre ce contrôle d’évaluation des risques audit 1.0.0
Microsoft Managed Control 1589 - Services de système d’information externes | Évaluation des risques/approbations organisationnelles Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1590 - Services de système d’information externes | Évaluation des risques/approbations organisationnelles Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1698 - Monitoring du système d’information | Personnes présentant un risque accru Microsoft met en œuvre ce contrôle d’intégrité du système et des informations audit 1.0.0
Microsoft Managed Control 1743 – Stratégie de gestion des risques Microsoft met en œuvre ce contrôle de gestion de programme audit 1.0.0
Microsoft Managed Control 1744 – Stratégie de gestion des risques Microsoft met en œuvre ce contrôle de gestion de programme audit 1.0.0
Microsoft Managed Control 1745 – Stratégie de gestion des risques Microsoft met en œuvre ce contrôle de gestion de programme audit 1.0.0
Microsoft Managed Control 1802 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1803 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1804 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1805 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1806 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1807 – Programme de gouvernance et de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1808 – Évaluation des risques et des impacts de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1809 – Évaluation des risques et des impacts de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1810 – Exigences de confidentialité pour les sous-traitants et les fournisseurs de services Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1811 – Exigences de confidentialité pour les sous-traitants et les fournisseurs de services Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1812 – Surveillance et audit de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1813 – Formation et sensibilisation à la confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1814 – Formation et sensibilisation à la confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1815 – Formation et sensibilisation à la confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1816 – Signalement de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1817 – Conception et développement de systèmes améliorés en matière de confidentialité Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1818 – Comptabilité des divulgations Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1819 – Comptabilité des divulgations Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1820 – Comptabilité des divulgations Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques audit 1.0.0
Microsoft Managed Control 1840 – Minimisation des informations d’identification personnelle utilisées dans les tests, la formation et la recherche | Techniques de minimisation des risques Microsoft implémente ce contrôle de minimisation et de conservation des données audit 1.0.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Mettre à jour les éléments POA&M CMA_C1157 – Mettre à jour des éléments POA&M Manuel, désactivé 1.1.0

Planification

ID : ENS v1 op.pl.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une architecture d’entreprise CMA_C1741 - Développer une architecture d’entreprise Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0
Microsoft Managed Control 1503 - Architecture de sécurité des informations Microsoft met en œuvre ce contrôle de planification audit 1.0.0
Microsoft Managed Control 1504 - Architecture de sécurité des informations Microsoft met en œuvre ce contrôle de planification audit 1.0.0
Microsoft Managed Control 1505 - Architecture de sécurité des informations Microsoft met en œuvre ce contrôle de planification audit 1.0.0
Microsoft Managed Control 1612 - Conception et architecture de sécurité du développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1613 - Conception et architecture de sécurité du développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1614 - Conception et architecture de sécurité du développeur Microsoft met en œuvre ce contrôle d’acquisition du système et des services audit 1.0.0
Microsoft Managed Control 1659 - Architecture et provisionnement du service de résolution de nom/d’adresse Microsoft met en œuvre ce contrôle de protection du système et des communications audit 1.0.0
Microsoft Managed Control 1741 – Architecture d’entreprise Microsoft met en œuvre ce contrôle de gestion de programme audit 1.0.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer la validation des entrées d’informations CMA_C1723 - Effectuer la validation des entrées d’informations Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils créent une architecture de sécurité CMA_C1612 - Exiger des développeurs qu’ils créent une architecture de sécurité Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises CMA_C1613 - Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité CMA_C1614 - Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour l’architecture de sécurité des informations CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations Manuel, désactivé 1.1.0
Passer en revue le processus, les standards et les outils de développement CMA_C1610 - Passer en revue le processus, les standards et les outils de développement Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Planification

ID : ENS v1 op.pl.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer un concept d’opérations (CONOPS) CMA_0141 - Développer un concept d’opérations (CONOPS) Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Passer en revue et mettre à jour l’architecture de sécurité des informations CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations Manuel, désactivé 1.1.0
Passer en revue le processus, les standards et les outils de développement CMA_C1610 - Passer en revue le processus, les standards et les outils de développement Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0

Planification

ID : ENS v1 op.pl.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Effectuer la planification des capacités CMA_C1252 - Effectuer la planification des capacités Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Régir et surveiller les activités de traitement d’audit CMA_0289 – Régir et surveiller les activités de traitement d’audit Manuel, désactivé 1.1.0
Gérer la disponibilité et la capacité CMA_0356 – Gérer la disponibilité et la capacité Manuel, désactivé 1.1.0
Microsoft Managed Control 1110 - Capacité de stockage de l’audit Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1113 - Réponse aux échecs du processus d’audit | Capacité de stockage de l’audit Microsoft met en œuvre ce contrôle d’audit et de responsabilité audit 1.0.0
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité Microsoft met en œuvre ce contrôle de planification d’urgence audit 1.0.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0

Planification

ID : ENS v1 op.pl.5 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les risques dans les relations avec les tiers CMA_0014 - Évaluer les risques dans les relations avec les tiers Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Définir les exigences pour la fourniture de biens et de services CMA_0126 - Définir les exigences pour la fourniture de biens et de services Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

Infrastructure organisationnelle

Infrastructure organisationnelle

ID : ENS v1 org.1 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Effectuer une sauvegarde de la documentation du système d’information CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information Manuel, désactivé 1.1.0
Contrôler l’accès physique CMA_0081 – Contrôler l’accès physique Manuel, désactivé 1.1.0
Coordonner les plans d’urgence avec les plans associés CMA_0086 - Coordonner les plans d’urgence avec les plans associés Manuel, désactivé 1.1.0
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques CMA_C1747 - Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et documenter un plan de continuité d’activité et de reprise d’activité CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Distribuer des stratégies et des procédures CMA_0185 - Distribuer des stratégies et des procédures Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée CMA_0189 - Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Documenter les exigences de sécurité pour le personnel de tiers CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Activer l’autorisation double ou conjointe CMA_0226 – Activer l’autorisation double ou conjointe Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Vérifier que le système d’informations échoue dans un état connu CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu Manuel, désactivé 1.1.0
Vérifier que les informations du programme de confidentialité sont disponibles publiquement CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir des stratégies et des procédures de sauvegarde CMA_0268 - Établir des stratégies et des procédures de sauvegarde Manuel, désactivé 1.1.0
Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services CMA_C1810 - Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour le personnel de tiers CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter un processus formel de sanctions CMA_0317 - Implémenter un processus formel de sanctions Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Implémenter une récupération basée sur les transactions CMA_C1296 - Implémenter une récupération basée sur les transactions Manuel, désactivé 1.1.0
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Gérer les activités de conformité CMA_0358 - Gérer les activités de conformité Manuel, désactivé 1.1.0
Gérer l’état de la sécurité des systèmes d’information CMA_C1746 - Gérer l’état de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Gérer l’entrée, la sortie, le traitement et le stockage des données CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données Manuel, désactivé 1.1.0
Surveiller la conformité des fournisseurs tiers CMA_C1533 - Surveiller la conformité des fournisseurs tiers Manuel, désactivé 1.1.0
Notifier le personnel en cas de sanctions CMA_0380 - Notifier le personnel en cas de sanctions Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Protéger les informations d’audit CMA_0401 – Protéger les informations d’audit Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Exiger la conformité avec les droits de propriété intellectuelle CMA_0432 - Exiger la conformité avec les droits de propriété intellectuelle Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger une notification de transfert ou de fin de contrat du personnel de tiers CMA_C1532 - Exiger une notification de transfert ou de fin de contrat du personnel de tiers Manuel, désactivé 1.1.0
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel Manuel, désactivé 1.1.0
Reprendre toutes les fonctions des missions et des métiers CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Suivre l’utilisation des licences logicielles CMA_C1235 - Suivre l’utilisation des licences logicielles Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0

Infrastructure organisationnelle

ID : ENS v1 org.2 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Évaluer les événements de sécurité des informations CMA_0013 - Évaluer les événements de sécurité des informations Manuel, désactivé 1.1.0
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Mener un entretien de sortie après la fin du contrat de travail CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail Manuel, désactivé 1.1.0
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Découvrir tous les indicateurs de compromission CMA_C1702 - Découvrir tous les indicateurs de compromission Manuel, désactivé 1.1.0
Diffuser les alertes de sécurité au personnel CMA_C1705 - Diffuser les alertes de sécurité au personnel Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les opérations de sécurité CMA_0202 – Documenter les opérations de sécurité Manuel, désactivé 1.1.0
Activer la protection du réseau CMA_0238 - Activer la protection réseau Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Éradiquer les informations contaminées CMA_0253 - Éradiquer les informations contaminées Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir un programme de renouvellement sur les menaces CMA_0260 - Établir un programme de renseignement sur les menaces Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Exécuter des actions en réponse à des fuites d’informations CMA_0281 - Exécuter des actions en réponse à des fuites d’informations Manuel, désactivé 1.1.0
Générer des alertes de sécurité internes CMA_C1704 - Générer des alertes de sécurité internes Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une gestion des incidents CMA_0318 - Implémenter une gestion des incidents Manuel, désactivé 1.1.0
Implémenter des directives de sécurité CMA_C1706 - Implémenter des directives de sécurité Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Lancer des actions de transfert ou de réaffectation CMA_0333 - Lancer des actions de transfert ou de réaffectation Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Conserver les enregistrements de divulgation de données CMA_0351 - Conserver les enregistrements de divulgation de données Manuel, désactivé 1.1.0
Gérer le plan de réponse aux incidents CMA_0352 - Gérer le plan de réponse aux incidents Manuel, désactivé 1.1.0
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Modifier les autorisations d’accès lors du transfert de personnel CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Protéger contre et empêcher le vol de données par des employés sur le départ CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ Manuel, désactivé 1.1.0
Protéger le plan de réponse aux incidents CMA_0405 - Protéger le plan de réponse aux incidents Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Réévaluer l’accès lors du transfert de personnel CMA_0424 - Réévaluer l’accès lors du transfert de personnel Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Signaler le comportement atypique de comptes d’utilisateur CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur Manuel, désactivé 1.1.0
Conserver les stratégies et procédures de sécurité CMA_0454 – Conserver les stratégies et procédures de sécurité Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Visualiser et examiner les utilisateurs restreints CMA_0545 - Visualiser et examiner les utilisateurs restreints Manuel, désactivé 1.1.0

Infrastructure organisationnelle

ID : ENS v1 org.3 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer des protections de sécurité CMA_0161 - Développer des protections de sécurité Manuel, désactivé 1.1.0
Distribuer la documentation du système d’information CMA_C1584 - Distribuer la documentation du système d’information Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Documenter les actions définies par le client CMA_C1582 - Documenter les actions définies par le client Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documenter les contrats d’accès de l’organisation CMA_0192 - Documenter les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Utiliser une équipe indépendante pour les tests d’intrusion CMA_C1171 - Utiliser une équipe indépendante pour les tests d’intrusion Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs Manuel, désactivé 1.1.1
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter des méthodes de remise de déclaration de confidentialité CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux Manuel, désactivé 1.1.0
Obtenir la documentation sur l’administration CMA_C1580 - Obtenir la documentation sur l’administration Manuel, désactivé 1.1.0
Obtenir le consentement avant la collecte ou le traitement des données personnelles CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles Manuel, désactivé 1.1.0
Obtenir la documentation sur la fonction de sécurité utilisateur CMA_C1581 - Obtenir la documentation sur la fonction de sécurité utilisateur Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Interdire l’activation à distance d’appareils informatiques collaboratifs CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Protéger la documentation de l’administrateur et de l’utilisateur CMA_C1583 - Protéger la documentation de l’administrateur et de l’utilisateur Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir une déclaration de confidentialité CMA_0414 - Fournir une déclaration de confidentialité Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Exiger des utilisateurs qu’ils signent un contrat d’accès CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les contrats d’accès de l’organisation CMA_0520 - Mettre à jour les contrats d’accès de l’organisation Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0

Infrastructure organisationnelle

ID : ENS v1 org.4 Propriété : Client

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Communiquer les modifications apportées au plan d’urgence CMA_C1249 - Communiquer les modifications apportées au plan d’urgence Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques CMA_C1747 - Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de contrôle d’accès CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès Manuel, désactivé 1.1.0
Développer et documenter un plan de continuité d’activité et de reprise d’activité CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Développer un plan d’urgence CMA_C1244 - Développer un plan d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de planification d’urgence CMA_0156 - Développer des stratégies et des procédures de planification d’urgence Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Distribuer des stratégies et des procédures CMA_0185 - Distribuer des stratégies et des procédures Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée CMA_0189 - Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Documenter les exigences de sécurité pour le personnel de tiers CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Vérifier que les informations du programme de confidentialité sont disponibles publiquement CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir les exigences de signature électronique et de certificat CMA_0271 - Établir les exigences de signature électronique et de certificat Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour le personnel de tiers CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Gérer l’état de la sécurité des systèmes d’information CMA_C1746 - Gérer l’état de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Surveiller la conformité des fournisseurs tiers CMA_C1533 - Surveiller la conformité des fournisseurs tiers Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Réauthentifier ou mettre fin à une session utilisateur CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Exiger une notification de transfert ou de fin de contrat du personnel de tiers CMA_C1532 - Exiger une notification de transfert ou de fin de contrat du personnel de tiers Manuel, désactivé 1.1.0
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Reprendre toutes les fonctions des missions et des métiers CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Passer en revue le plan d’urgence CMA_C1247 - Passer en revue le plan d’urgence Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour le plan d’urgence CMA_C1248 - Mettre à jour le plan d’urgence Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour le plan, les stratégies et les procédures de confidentialité CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0
Vérifier les contrôles de sécurité pour les systèmes d’information externes CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

Étapes suivantes

Autres articles sur Azure Policy :