Partager via


Contrôles de conformité réglementaire Azure Policy pour Azure App Service

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure App Service. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

Australian Government ISM PROTECTED

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Instructions pour le chiffrement - Protocole TLS (Transport Layer Security) 1139 Utilisation du protocole TLS (Transport Layer Security) - 1139 Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Instructions pour le chiffrement - Protocole TLS (Transport Layer Security) 1139 Utilisation du protocole TLS (Transport Layer Security) - 1139 Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Instructions pour la gestion de système - Administration de système 1386 Restriction des flux de trafic de gestion - 1386 Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Instructions pour la gestion de système - Administration de système 1386 Restriction des flux de trafic de gestion - 1386 Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Instructions pour le développement de logiciels - Développement d’applications web 1424 Contrôles de sécurité basés sur un navigateur web - 1424 Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Instructions pour le développement de logiciels - Développement d’applications web 1552 Interactions d’application web - 1552 Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Instructions pour le développement de logiciels - Développement d’applications web 1552 Interactions d’application web - 1552 Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

PBMM fédéral du Canada

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC-17(1) Accès à distance | Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17(1) Accès à distance | Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Protection du système et des communications SC-8(1) Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8(1) Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
9 AppService 9,1 Vérifier qu’App Service Authentication est défini sur Azure App Service L’authentification doit être activée pour les applications App Service 2.0.1
9 AppService 9,1 Vérifier qu’App Service Authentication est défini sur Azure App Service L’authentification doit être activée pour les applications de fonction 3.0.0
9 AppService 9.10 Vérifier que la version de HTTP est la plus récente si elle est utilisée pour exécuter l’application web Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
9 AppService 9.10 Vérifier que la version de HTTP est la plus récente si elle est utilisée pour exécuter l’application web Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
9 AppService 9.2 Vérifier que l’application web redirige tout le trafic HTTP vers HTTPS dans Azure App Service Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
9 AppService 9.3 Vérifier que l’application web utilise la dernière version du chiffrement TLS Les applications App Service doivent utiliser la dernière version TLS 2.0.1
9 AppService 9.3 Vérifier que l’application web utilise la dernière version du chiffrement TLS Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications App Service doivent utiliser une identité managée 3.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications de fonction doivent utiliser une identité managée 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
9 AppService 9,1 Vérifier qu’App Service Authentication est défini sur Azure App Service L’authentification doit être activée pour les applications App Service 2.0.1
9 AppService 9,1 Vérifier qu’App Service Authentication est défini sur Azure App Service L’authentification doit être activée pour les applications de fonction 3.0.0
9 AppService 9.10 Vérifier que les déploiements FTP sont désactivés Les applications App Service doivent exiger FTPS uniquement 3.0.0
9 AppService 9.10 Vérifier que les déploiements FTP sont désactivés Les applications de fonction doivent exiger FTPS uniquement 3.0.0
9 AppService 9.2 Vérifier que l’application web redirige tout le trafic HTTP vers HTTPS dans Azure App Service Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
9 AppService 9.3 Vérifier que l’application web utilise la dernière version du chiffrement TLS Les applications App Service doivent utiliser la dernière version TLS 2.0.1
9 AppService 9.3 Vérifier que l’application web utilise la dernière version du chiffrement TLS Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications App Service doivent utiliser une identité managée 3.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications de fonction doivent utiliser une identité managée 3.0.0
9 AppService 9.9 Vérifier que la version de HTTP est la plus récente si elle est utilisée pour exécuter l’application web Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
9 AppService 9.9 Vérifier que la version de HTTP est la plus récente si elle est utilisée pour exécuter l’application web Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
9 AppService 9,1 Assurez-vous que l’authentification App Service est configurée pour les applications dans Azure App Service L’authentification doit être activée pour les applications App Service 2.0.1
9 AppService 9,1 Assurez-vous que l’authentification App Service est configurée pour les applications dans Azure App Service L’authentification doit être activée pour les applications de fonction 3.0.0
9 AppService 9.10 Assurez-vous que les déploiements FTP sont désactivés Les applications App Service doivent exiger FTPS uniquement 3.0.0
9 AppService 9.10 Assurez-vous que les déploiements FTP sont désactivés Les applications de fonction doivent exiger FTPS uniquement 3.0.0
9 AppService 9.2 Assurez-vous que l’application web redirige tout le trafic HTTP vers HTTPS dans Azure App Service Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
9 AppService 9.3 Assurez-vous que l’application web utilise la dernière version du chiffrement TLS Les applications App Service doivent utiliser la dernière version TLS 2.0.1
9 AppService 9.3 Assurez-vous que l’application web utilise la dernière version du chiffrement TLS Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
9 AppService 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications App Service doivent utiliser une identité managée 3.0.0
9 AppService 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications de fonction doivent utiliser une identité managée 3.0.0
9 AppService 9.9 Assurez-vous que la « version de HTTP » est la plus récente si elle est utilisée pour exécuter l’application web Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
9 AppService 9.9 Assurez-vous que la « version de HTTP » est la plus récente si elle est utilisée pour exécuter l’application web Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
9 9,1 Assurez-vous que l’authentification App Service est configurée pour les applications dans Azure App Service L’authentification doit être activée pour les applications App Service 2.0.1
9 9,1 Assurez-vous que l’authentification App Service est configurée pour les applications dans Azure App Service L’authentification doit être activée pour les applications de fonction 3.0.0
9 9.10 Assurez-vous que les déploiements FTP sont désactivés Les applications App Service doivent exiger FTPS uniquement 3.0.0
9 9.10 Assurez-vous que les déploiements FTP sont désactivés Les applications de fonction doivent exiger FTPS uniquement 3.0.0
9 9.2 Assurez-vous que l’application web redirige tout le trafic HTTP vers HTTPS dans Azure App Service Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
9 9.3 Assurez-vous que l’application web utilise la dernière version du chiffrement TLS Les applications App Service doivent utiliser la dernière version TLS 2.0.1
9 9.3 Assurez-vous que l’application web utilise la dernière version du chiffrement TLS Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
9 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web [Déconseillé] : L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App Service 3.1.0-deprecated
9 9,4 Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
9 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications App Service doivent utiliser une identité managée 3.0.0
9 9.5 Vérifier que l’inscription auprès d’Azure Active Directory est activée pour App Service Les applications de fonction doivent utiliser une identité managée 3.0.0
9 9.6 Assurez-vous que la « version PHP » est la plus récente si elle est utilisée pour exécuter l’application web Les emplacement d’application App Service qui utilisent PHP doivent utiliser une 'version de PHP' spécifiée 1.0.0
9 9.6 Assurez-vous que la « version PHP » est la plus récente si elle est utilisée pour exécuter l’application web Les applications App Service qui utilisent PHP doivent utiliser une « version de PHP » spécifiée 3.2.0
9 9.7 Assurez-vous que la « version de Python » est la dernière version stable si elle est utilisée pour exécuter l’application web Les emplacement d’application App Service qui utilisent Python doivent utiliser une 'version de Python' spécifiée 1.0.0
9 9.7 Assurez-vous que la « version de Python » est la dernière version stable si elle est utilisée pour exécuter l’application web Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
9 9.8 Assurez-vous que la « version de Java » est la plus récente si elle est utilisée pour exécuter l’application web Les emplacement d’application de fonction qui utilisent Java doivent utiliser une 'version de Java' spécifiée 1.0.0
9 9.8 Assurez-vous que la « version de Java » est la plus récente si elle est utilisée pour exécuter l’application web Les applications de fonction qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
9 9.9 Assurez-vous que la « version de HTTP » est la plus récente si elle est utilisée pour exécuter l’application web Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
9 9.9 Assurez-vous que la « version de HTTP » est la plus récente si elle est utilisée pour exécuter l’application web Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Contrôle d’accès AC.2.013 Superviser et contrôler les sessions d’accès à distance. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC.2.013 Superviser et contrôler les sessions d’accès à distance. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC.2.016 Contrôler le flux de CUI conformément aux autorisations approuvées. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Audit et responsabilité AU.3.048 Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification IA.3.084 Utiliser des mécanismes d’authentification capables d’offrir une protection contre les attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Identification et authentification IA.3.084 Utiliser des mécanismes d’authentification capables d’offrir une protection contre les attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Identification et authentification IA.3.084 Utiliser des mécanismes d’authentification capables d’offrir une protection contre les attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Identification et authentification IA.3.084 Utiliser des mécanismes d’authentification capables d’offrir une protection contre les attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.3.190 Protéger l’authenticité des sessions de communication. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC.3.190 Protéger l’authenticité des sessions de communication. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC.3.190 Protéger l’authenticité des sessions de communication. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC.3.190 Protéger l’authenticité des sessions de communication. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Intégrité du système et des informations SI.1.210 Identifier, signaler et corriger les failles des systèmes d’information en temps voulu. Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI.1.210 Identifier, signaler et corriger les failles des systèmes d’information en temps voulu. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Intégrité du système et des informations SI.1.210 Identifier, signaler et corriger les failles des systèmes d’information en temps voulu. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI.1.210 Identifier, signaler et corriger les failles des systèmes d’information en temps voulu. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-2 Gestion de compte Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration CM-6 Paramètres de configuration L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 1.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications de fonction doivent utiliser une identité managée 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos App Service Environment doit avoir le chiffrement interne activé 1.0.1
Protection du système et des communications SC-28 (1) Protection par chiffrement App Service Environment doit avoir le chiffrement interne activé 1.0.1
Intégrité du système et des informations SI-2 Correction des défauts Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-2 Gestion de compte Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration CM-6 Paramètres de configuration [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la configuration CM-6 Paramètres de configuration L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications de fonction doivent utiliser une identité managée 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos App Service Environment doit avoir le chiffrement interne activé 1.0.1
Protection du système et des communications SC-28 (1) Protection par chiffrement App Service Environment doit avoir le chiffrement interne activé 1.0.1
Intégrité du système et des informations SI-2 Correction des défauts Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Identification des risques liés à des parties externes 1402.05i1Organizational.45 - 05.i Les connexions d’accès à distance entre l’organisation et des parties externes sont chiffrées. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Identification des risques liés à des parties externes 1403.05i1Organizational.67 - 05.i L’accès accordé à des parties externes est limité au strict minimum et octroyé uniquement pour la durée requise. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
06 Gestion de la configuration 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganisationnel.2-09.s 09.08 Échange d’informations L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
08 Protection réseau 0805.01m1Organizational.12-01.m 0805.01m1Organisationnel.12-01.m 01.04 Access Control réseau Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
08 Protection réseau 0806.01m2Organizational.12356-01.m 0806.01m2Organisationnel.12356-01.m 01.04 Access Control réseau Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
08 Protection réseau 0809.01n2Organizational.1234-01.n 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
08 Protection réseau 0809.01n2Organizational.1234-01.n 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau Les applications App Service doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0809.01n2Organizational.1234-01.n 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
08 Protection réseau 0809.01n2Organizational.1234-01.n 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0810.01n2Organizational.5-01.n 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
08 Protection réseau 0810.01n2Organizational.5-01.n 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau Les applications App Service doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0810.01n2Organizational.5-01.n 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
08 Protection réseau 0810.01n2Organizational.5-01.n 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0811.01n2Organizational.6-01.n 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
08 Protection réseau 0811.01n2Organizational.6-01.n 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau Les applications App Service doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0811.01n2Organizational.6-01.n 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
08 Protection réseau 0811.01n2Organizational.6-01.n 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0812.01n2Organizational.8-01.n 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
08 Protection réseau 0812.01n2Organizational.8-01.n 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau Les applications App Service doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0812.01n2Organizational.8-01.n 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
08 Protection réseau 0812.01n2Organizational.8-01.n 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0814.01n1Organizational.12-01.n 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
08 Protection réseau 0814.01n1Organizational.12-01.n 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau Les applications App Service doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0814.01n1Organizational.12-01.n 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
08 Protection réseau 0814.01n1Organizational.12-01.n 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
08 Protection réseau 0861.09m2Organizational.67-09.m 0861.09m2Organisationnel.67-09.m 09.06 Gestion de la sécurité réseau Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
08 Protection réseau 0894.01m2Organizational.7-01.m 0894.01m2Organisationnel.7-01.m 01.04 Access Control réseau Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
09 Protection de transmission 0901.09s1Organizational.1-09.s 0901.09s1Organisationnel.1-09.s 09.08 Échange d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
09 Protection de transmission 0902.09s2Organizational.13-09.s 0902.09s2Organisationnel.13-09.s 09.08 Échange d’informations Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
09 Protection de transmission 0912.09s1Organizational.4-09.s 0912.09s1Organisationnel.4-09.s 09.08 Échange d’informations Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
09 Protection de transmission 0913.09s1Organizational.5-09.s 0913.09s1Organisationnel.5-09.s 09.08 Échange d’informations Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
09 Protection de transmission 0915.09s2Organizational.2-09.s 0915.09s2Organisationnel.2-09.s 09.08 Échange d’informations L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
09 Protection de transmission 0916.09s2Organizational.4-09.s 0916.09s2Organisationnel.4-09.s 09.08 Échange d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
09 Protection de transmission 0949.09y2Organizational.5-09.y 0949.09y2Organisationnel.5-09.y 09.09 Services de commerce électronique Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
09 Protection de transmission 0949.09y2Organizational.5-09.y 0949.09y2Organisationnel.5-09.y 09.09 Services de commerce électronique Les applications App Service doivent utiliser la dernière version TLS 2.0.1
09 Protection de transmission 0949.09y2Organizational.5-09.y 0949.09y2Organisationnel.5-09.y 09.09 Services de commerce électronique Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
09 Protection de transmission 0949.09y2Organizational.5-09.y 0949.09y2Organisationnel.5-09.y 09.09 Services de commerce électronique Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
09 Protection de transmission 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganisationnel.1-09.s 09.08 Échange d’informations Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
11 Contrôle d’accès 1194.01l2Organizational.2-01.l 1194.01l2Organisationnel.2-01.l 01.04 Access Control Service réseau Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
11 Contrôle d’accès 1195.01l3Organizational.1-01.l 1195.01l3Organisationnel.1-01.l 01.04 Access Control Service réseau Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
12 Journalisation d’audit & Supervision 1209.09aa3System.2-09.aa 1209.09aa3Système.2-09.aa 09.10 Analyse Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
13 Éducation, Formation et sensibilisation 1325.09s1Organizational.3-09.s 1325.09s1Organisationnel.3-09.s 09.08 Échange d’informations Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0

IRS 1075 septembre 2016

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 9.3.1.12 Accès à distance (AC-17) Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès 9.3.1.12 Accès à distance (AC-17) Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès 9.3.1.4 Application du flux d’informations (AC-4) Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Protection du système et des communications 9.3.16.6 Confidentialité et intégrité des transmissions (SC-8) Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications 9.3.16.6 Confidentialité et intégrité des transmissions (SC-8) Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

ISO 27001:2013

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.1.1 Stratégie sur l’utilisation des contrôles de chiffrement Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Chiffrement 10.1.1 Stratégie sur l’utilisation des contrôles de chiffrement Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-8 Détecter et désactiver les services et protocoles non sécurisés Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Sécurité réseau NS-8 Détecter et désactiver les services et protocoles non sécurisés Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Gestion des identités IM-3 Gérer les identités d’application de façon sécurisée et automatique Les applications App Service doivent utiliser une identité managée 3.0.0
Gestion des identités IM-3 Gérer les identités d’application de façon sécurisée et automatique Les applications de fonction doivent utiliser une identité managée 3.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la posture et des vulnérabilités PV-2 Auditer et appliquer les configurations sécurisées Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès 3.1.2 Restreindre l’accès du système aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès 3.1.2 Restreindre l’accès du système aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès 3.1.2 Restreindre l’accès du système aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès 3.1.2 Restreindre l’accès du système aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Protection du système et des communications 3.13.16 Protéger la confidentialité de CUI au repos. App Service Environment doit avoir le chiffrement interne activé 1.0.1
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Intégrité du système et des informations 3.14.1 Identifier, signaler et corriger les failles système en temps voulu. Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations 3.14.1 Identifier, signaler et corriger les failles système en temps voulu. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification 3.5.1 Identifier les utilisateurs du système, les processus agissant au nom des utilisateurs et les appareils. Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.1 Identifier les utilisateurs du système, les processus agissant au nom des utilisateurs et les appareils. Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.5 Empêchez la réutilisation des identificateurs pour une période définie. Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.5 Empêchez la réutilisation des identificateurs pour une période définie. Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.6 Désactivez les identificateurs après une période d’inactivité définie. Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification 3.5.6 Désactivez les identificateurs après une période d’inactivité définie. Les applications de fonction doivent utiliser une identité managée 3.0.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-2 Gestion de compte Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration CM-6 Paramètres de configuration [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la configuration CM-6 Paramètres de configuration L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications de fonction doivent utiliser une identité managée 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos App Service Environment doit avoir le chiffrement interne activé 1.0.1
Protection du système et des communications SC-28 (1) Protection par chiffrement App Service Environment doit avoir le chiffrement interne activé 1.0.1
Intégrité du système et des informations SI-2 Correction des défauts Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 (6) Suppression des versions précédentes des logiciels/microprogrammes Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 (6) Suppression des versions précédentes des logiciels/microprogrammes Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-2 Gestion de compte Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications App Service doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-3 Application de l’accès Les applications de fonction doivent utiliser une identité managée 3.0.0
Contrôle d’accès AC-4 Application du flux d’informations Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 Accès à distance Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôle d’accès AC-17 (1) Surveillance et contrôle Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôle d’accès AC-17 (1) Surveillance et contrôle Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Gestion de la configuration CM-6 Paramètres de configuration [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion de la configuration CM-6 Paramètres de configuration L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion de la configuration CM-6 Paramètres de configuration Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les applications de fonction doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications App Service doivent utiliser une identité managée 3.0.0
Identification et authentification IA-4 Gestion des identificateurs Les applications de fonction doivent utiliser une identité managée 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications App Service doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Protection du système et des communications SC-28 Protection des informations au repos App Service Environment doit avoir le chiffrement interne activé 1.0.1
Protection du système et des communications SC-28 (1) Protection par chiffrement App Service Environment doit avoir le chiffrement interne activé 1.0.1
Intégrité du système et des informations SI-2 Correction des défauts Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 Correction des défauts Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 (6) Suppression des versions précédentes des logiciels et microprogrammes Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Intégrité du système et des informations SI-2 (6) Suppression des versions précédentes des logiciels et microprogrammes Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications App Service qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications App Service qui utilisent PHP doivent utiliser une « version de PHP » spécifiée 3.2.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications de fonction qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications App Service qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications App Service qui utilisent PHP doivent utiliser une « version de PHP » spécifiée 3.2.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications de fonction qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications App Service qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications App Service qui utilisent PHP doivent utiliser une « version de PHP » spécifiée 3.2.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications de fonction qui utilisent Java doivent utiliser une « version de Java » spécifiée 3.1.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications App Service doivent exiger FTPS uniquement 3.0.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications de fonction doivent exiger FTPS uniquement 3.0.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé par chiffrement, où la gestion des clés est effectuée par le CSC lui-même si possible. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. Les applications App Service doivent utiliser une identité managée 3.0.0
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. App Service Environment doit avoir le chiffrement interne activé 1.0.1
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. Les applications de fonction doivent utiliser une identité managée 3.0.0
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
U.10.2 Accès aux services et données informatiques – Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Les applications App Service doivent utiliser une identité managée 3.0.0
U.10.2 Accès aux services et données informatiques – Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Les applications de fonction doivent utiliser une identité managée 3.0.0
U.10.3 Accès aux services et données informatiques – Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
U.10.3 Accès aux services et données informatiques - Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Les applications App Service doivent utiliser une identité managée 3.0.0
U.10.3 Accès aux services et données informatiques – Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Les applications de fonction doivent utiliser une identité managée 3.0.0
U.10.5 Accès aux services et données informatiques – Compétent U.10.5 L’accès aux services et données informatiques est limité par les mesures techniques et a été implémenté. Les applications App Service doivent utiliser une identité managée 3.0.0
U.10.5 Accès aux services et données informatiques – Compétent U.10.5 L’accès aux services et données informatiques est limité par les mesures techniques et a été implémenté. Les applications de fonction doivent utiliser une identité managée 3.0.0
U.11.1 Services de chiffrement – Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
U.11.1 - Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications App Service doivent exiger FTPS uniquement 3.0.0
U.11.1 Services de chiffrement – Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
U.11.1 - Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
U.11.1 - Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications de fonction doivent exiger FTPS uniquement 3.0.0
U.11.1 Services de chiffrement – Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications App Service doivent exiger FTPS uniquement 3.0.0
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications App Service doivent utiliser la dernière version TLS 2.0.1
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications de fonction doivent exiger FTPS uniquement 3.0.0
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans les autres situations, utilisez ISO11770. Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1

PCI DSS 3.2.1

Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 3 3.4 Exigence 3.4 de la norme PCI DSS Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Exigence 3 3.4 Exigence 3.4 de la norme PCI DSS Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Exigence 4 4,1 Exigence 4.1 de la norme PCI DSS Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Exigence 4 4,1 Exigence 4.1 de la norme PCI DSS Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Exigence 6 6.5.3 Exigence 6.5.3 de la norme PCI DSS Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Exigence 6 6.5.3 Exigence 6.5.3 de la norme PCI DSS Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

PCI DSS v4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 03 : Protéger les données de compte stockées 3.5.1 Le numéro de compte principal (PAN) est sécurisé partout où il est stocké Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Exigence 03 : Protéger les données de compte stockées 3.5.1 Le numéro de compte principal (PAN) est sécurisé partout où il est stocké Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.2.4 Des logiciels personnalisés et sur mesure sont développés de manière sécurisée Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.2.4 Des logiciels personnalisés et sur mesure sont développés de manière sécurisée Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0

Reserve Bank of India - Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Informations et cybersécurité 3.1.b Séparation des fonctions-3.1 [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Informations et cybersécurité 3.1.b Séparation des fonctions-3.1 Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Informations et cybersécurité 3.1.b Séparation des fonctions-3.1 Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 App Service Environment doit avoir le chiffrement interne activé 1.0.1
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Informations et cybersécurité 3.1.h Infrastructure à clé publique (PKI)-3.1 Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Informations et cybersécurité 3.8 Signatures numériques-3.8 [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Informations et cybersécurité 3.8 Signatures numériques-3.8 L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion et sécurité du réseau Gestion de la configuration des appareils réseau-4.3 L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion et sécurité du réseau Gestion de la configuration des appareils réseau-4.3 Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Défense et gestion des menaces en temps réel avancées Advanced Real-Timethreat Defenceand Management-13.1 Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications App Service doivent exiger FTPS uniquement 3.0.0
Gestion / Contrôle d’accès utilisateur Gestion / Contrôle d’accès utilisateur-8.4 Les applications App Service doivent utiliser une identité managée 3.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Gestion et sécurité du réseau Gestion de la configuration des appareils réseau-4.3 Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Défense et gestion des menaces en temps réel avancées Advanced Real-Timethreat Defenceand Management-13.1 Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Courrier sécurisé et systèmes de messagerie Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Gestion / Contrôle d’accès utilisateur Gestion / Contrôle d’accès utilisateur-8.4 Les applications de fonction doivent utiliser une identité managée 3.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.20 Chiffrement - 10.20 [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Chiffrement 10.20 Chiffrement - 10.20 L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Contrôle d’accès 10.54 Contrôle d’accès - 10.54 L’authentification doit être activée pour les applications App Service 2.0.1
Contrôle d’accès 10.54 Contrôle d’accès - 10.54 L’authentification doit être activée pour les applications de fonction 3.0.0
Contrôle d’accès 10.54 Contrôle d’accès - 10.54 Les applications de fonction doivent utiliser une identité managée 3.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Sécurité des services numériques 10.68 Sécurité des services numériques - 10.68 Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Sécurité des services numériques 10.68 Sécurité des services numériques - 10.68 Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications App Service doivent exiger FTPS uniquement 3.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Mesures de contrôle de la cybersécurité Annexe 5.3 Mesures de contrôle de la cybersécurité - Annexe 5.3 Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Mesures de contrôle de la cybersécurité Annexe 5.7 Mesures de contrôle de la cybersécurité - Annexe 5.7 Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Mesures de contrôle de la cybersécurité Annexe 5.7 Mesures de contrôle de la cybersécurité - Annexe 5.7 Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Mesures de contrôle de la cybersécurité Annexe 5.7 Mesures de contrôle de la cybersécurité - Annexe 5.7 Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0

Espagne - ENS

Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Mesure de protection mp.s.3 Protection des services Les emplacements d’application App Service doivent être injectés dans un réseau virtuel 1.0.0
Mesure de protection mp.s.3 Protection des services Les emplacements des applications App Service doivent utiliser la dernière « Version HTTP » 1.0.0
Mesure de protection mp.s.3 Protection des services Les applications App Service doivent être injectées dans un réseau virtuel 3.0.0
Mesure de protection mp.s.3 Protection des services L’authentification doit être activée pour les applications App Service 2.0.1
Mesure de protection mp.s.3 Protection des services Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Mesure de protection mp.s.3 Protection des services Les emplacements des applications de fonction doivent utiliser la dernière « version HTTP » 1.0.0
Mesure de protection mp.s.3 Protection des services Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Mesure de protection mp.sw.2 Protection des applications informatiques Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
Infrastructure opérationnelle op.exp.4 Opération Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée 4.1.0
Infrastructure opérationnelle exp.op.7 Opération Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressource doivent être activés pour les emplacements des applications App Service 1.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Protection de l’environnement SWIFT 1.2 Contrôle de compte privilégié du système d’exploitation Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Protection de l’environnement SWIFT 1.2 Contrôle de compte privilégié du système d’exploitation Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications App Service doivent utiliser une identité managée 3.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications de fonction doivent utiliser une identité managée 3.0.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Réduire la surface d’attaque et les vulnérabilités 2.5A Protection des données de transmission externe Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Réduire la surface d’attaque et les vulnérabilités 2.5A Protection des données de transmission externe Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur Les applications App Service doivent utiliser la dernière version TLS 2.0.1
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Gérer les identités et séparer les privilèges 5.2 Gestion de jetons Les applications App Service doivent utiliser une identité managée 3.0.0
Gérer les identités et séparer les privilèges 5.2 Gestion de jetons Les applications de fonction doivent utiliser une identité managée 3.0.0
Gérer les identités et séparer les privilèges 5.4 Stockage de mot de passe physique et logique Les applications App Service doivent utiliser une identité managée 3.0.0
Gérer les identités et séparer les privilèges 5.4 Stockage de mot de passe physique et logique Les applications de fonction doivent utiliser une identité managée 3.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.2 Intégrité logicielle Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.2 Intégrité logicielle Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.5A Détection des intrusions Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.5A Détection des intrusions Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.5A Détection des intrusions Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.5A Détection des intrusions Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0

SWIFT CSP-CSCF v2022

Pour examiner la façon dont les intégrations Azure Policy disponibles pour toute la carte des services Azure correspondent à cette norme de conformité, consultez Détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
1. Restreindre l’accès à Internet et protéger les systèmes critiques de l’environnement informatique général 1,1 Assurez la protection de l’infrastructure SWIFT locale de l’utilisateur contre les éléments potentiellement compromis de l’environnement informatique général et de l’environnement externe. Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
1. Restreindre l’accès à Internet et protéger les systèmes critiques de l’environnement informatique général 1.5A Vérifiez la protection de l’infrastructure de connectivité du client à partir d’un environnement externe et des éléments potentiellement compromis de l’environnement informatique général. Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel 2.0.1
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1

Contrôles d’organisation et de Système (SOC) 2

Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Les applications App Service doivent exiger FTPS uniquement 3.0.0
Contrôles d'accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Contrôles d'accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les applications App Service doivent exiger FTPS uniquement 3.0.0
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les applications App Service doivent exiger FTPS uniquement 3.0.0
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les applications de fonction doivent exiger FTPS uniquement 3.0.0
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les applications de fonctions doivent utiliser la dernière version TLS 2.0.1
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels [Déconseillé] L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction 3.1.0-deprecated
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service 1.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Les applications App Service doivent utiliser la dernière « version HTTP » 4.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications 2.0.0
Gestion des changements CC8.1 Modifications apportées à l'infrastructure, aux données et aux logiciels Les applications de fonctions doivent utiliser la dernière « version HTTP » 4.0.0

UK OFFICIAL et UK NHS

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection des données en transit 1 Protection des données en transit Les applications App Service doivent être accessibles uniquement via HTTPS 4.0.0
Protection des données en transit 1 Protection des données en transit Les applications Function App ne doivent être accessibles que via HTTPS 5.0.0
Protection des interfaces externes 11 Protection des interfaces externes Le débogage à distance doit être désactivé pour les applications App Service 2.0.0
Protection des interfaces externes 11 Protection des interfaces externes Le débogage à distance doit être désactivé pour les applications de fonctions 2.0.0

Notes de publication

Avril 2023

  • Les applications App Service qui utilisent Java doivent utiliser la dernière « version Java »
    • Renommage de la stratégie en « Les applications App Service qui utilisent Java doivent utiliser une 'version de Java' spécifiée »
    • Mettre à jour la stratégie afin qu’elle nécessite une spécification de version avant d’être attribuée
  • Les applications App Service qui utilisent Python doivent utiliser la dernière « version Python »
    • Renommage de la stratégie en « Les applications App Service qui utilisent Python doivent utiliser une 'version de Python' spécifiée »
    • Mettre à jour la stratégie afin qu’elle nécessite une spécification de version avant d’être attribuée
  • Les applications de fonctions qui utilisent Java doivent utiliser la dernière « version Java »
    • Renommer la stratégie en « Les applications de fonction qui utilisent Java doivent utiliser une 'version de Java' spécifiée »
    • Mettre à jour la stratégie afin qu’elle nécessite une spécification de version avant d’être attribuée
  • Les applications de fonctions qui utilisent Python doivent utiliser la dernière « version Python »
    • Renommage de la stratégie en « Les applications de fonction qui utilisent Python doivent utiliser une 'version de Python' spécifiée »
    • Mettre à jour la stratégie afin qu’elle nécessite une spécification de version avant d’être attribuée
  • Les applications App Service qui utilisent PHP doivent utiliser la dernière « version PHP »
    • Renommage de la stratégie « Les applications App Service qui utilisent PHP doivent utiliser une 'version de PHP' spécifiée »
    • Mettre à jour la stratégie afin qu’elle nécessite une spécification de version avant d’être attribuée
  • Les emplacement d’application App Service qui utilisent Python doivent utiliser une 'version de Python' spécifiée
    • Nouvelle stratégie créée
  • Les emplacement d’application de fonction qui utilisent Python doivent utiliser une 'version de Python' spécifiée
    • Nouvelle stratégie créée
  • Les emplacement d’application App Service qui utilisent PHP doivent utiliser une 'version de PHP' spécifiée
    • Nouvelle stratégie créée
  • Les emplacement d’application App Service qui utilisent Java doivent utiliser une 'version de Java' spécifiée
    • Nouvelle stratégie créée
  • Les emplacement d’application de fonction qui utilisent Java doivent utiliser une 'version de Java' spécifiée
    • Nouvelle stratégie créée

Novembre 2022

  • Dépréciation de la stratégie Les applications App Service doivent autoriser le trafic sortant non RFC 1918 vers le Réseau virtuel Azure
    • Remplacement par une stratégie portant le même nom d’affichage, basée sur la propriété de site pour prendre en charge l’effet Deny
  • Dépréciation de la stratégie Les emplacements des applications App Service doivent activer le trafic sortant non RFC 1918 vers Réseau virtuel Azure
    • Remplacement par une stratégie portant le même nom d’affichage, basée sur la propriété de site pour prendre en charge l’effet Deny
  • Les applications App Service doivent activer le trafic sortant non-RFC 1918 vers Azure Réseau virtuel
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent activer le trafic sortant non RFC 1918 vers Réseau virtuel Azure
    • Nouvelle stratégie créée
  • Les applications App Service doivent activer le routage de configuration vers Réseau virtuel Azure
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent activer le routage de configuration vers Réseau virtuel Azure
    • Nouvelle stratégie créée

Octobre 2022

  • Le débogage à distance doit être désactivé pour les emplacements de l’application de fonction
    • Nouvelle stratégie créée
  • Le débogage à distance doit être désactivé pour les emplacements des applications App Service
    • Nouvelle stratégie créée
  • Les emplacements des applications de fonction doivent utiliser la dernière « version HTTP »
    • Nouvelle stratégie créée
  • Les emplacements des applications de fonction doivent utiliser la dernière version TLS
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent utiliser la dernière version de TLS
    • Nouvelle stratégie créée
  • Les journaux de ressource doivent être activés pour les emplacements des applications App Service
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent activer le trafic sortant non RFC 1918 vers Réseau virtuel Azure
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent utiliser une identité managée
    • Nouvelle stratégie créée
  • Les emplacements des applications App Service doivent utiliser la dernière « Version HTTP »
    • Nouvelle stratégie créée
  • Dépréciation de la stratégie Configurer App Services pour désactiver l’accès au réseau public
    • Remplacement par « Configurer les applications App Services pour désactiver l’accès réseau public »
  • Dépréciation de la stratégie App Services doit désactiver l’accès au réseau public
    • Remplacement par « Les applications App Service doivent désactiver l’accès au réseau public » pour prendre en charge l’effet Refuser
  • Les applications App Service doivent désactiver l’accès réseau public
    • Nouvelle stratégie créée
  • Les emplacements de l’application App Service doivent désactiver l'accès réseau public
    • Nouvelle stratégie créée
  • Configurer les applications App Services pour désactiver l’accès réseau public
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications App Services pour désactiver l’accès réseau public
    • Nouvelle stratégie créée
  • Les applications de fonction doivent désactiver l'accès réseau public
    • Nouvelle stratégie créée
  • Les emplacements des applications de fonction doivent désactiver l'accès réseau public
    • Nouvelle stratégie créée
  • Configurer les applications de fonction pour désactiver l’accès réseau public
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications de fonction pour désactiver l’accès réseau public
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications App Service pour désactiver le débogage à distance
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications de fonction pour désactiver le débogage à distance
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications App Service pour utiliser la dernière version de TLS
    • Nouvelle stratégie créée
  • Configurer les emplacements des applications de fonction pour utiliser la dernière version de TLS
    • Nouvelle stratégie créée
  • Les applications App Service doivent utiliser la dernière « version HTTP »
    • Mettre à jour l’étendue pour inclure des applications Windows
  • Les applications de fonctions doivent utiliser la dernière « version HTTP »
    • Mettre à jour l’étendue pour inclure des applications Windows
  • Les applications App Service Environment ne doivent pas être accessibles via Internet public
    • Modifier la définition de stratégie pour supprimer la vérification de la version de l’API

Septembre 2022

  • Les applications App Service doivent être injectées dans un réseau virtuel
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application App Service doivent être injectés dans un réseau virtuel » pour surveiller les emplacements
  • Les emplacements d’application App Service doivent être injectés dans un réseau virtuel
    • Nouvelle stratégie créée
  • Les applications de fonction doivent avoir l’option « Certificats clients (certificats clients entrants) » activée
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application de fonction doivent avoir l’option "Certificats clients (certificats clients entrants)" activée» pour surveiller les emplacements
  • Les emplacements d’application de fonction doivent avoir l’option "Certificats clients (certificats clients entrants)" activée
    • Nouvelle stratégie créée
  • Les applications de fonction doivent utiliser un partage de fichiers Azure pour leur répertoire de contenu
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application de fonction doivent utiliser un partage de fichiers Azure pour son répertoire de contenu » pour surveiller les emplacements
  • Les emplacements d’application de fonction doivent utiliser un partage de fichiers Azure pour son répertoire de contenu
    • Nouvelle stratégie créée
  • Les applications App Service doivent avoir les « Certificats clients (certificats clients entrants) » activés
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application App Service doivent avoir l’option "Certificats clients (certificats clients entrants)" activée» pour surveiller les emplacements
  • Les emplacements d’application App Service doivent avoir l’option "Certificats clients (certificats clients entrants)" activée
    • Nouvelle stratégie créée
  • Les applications App Service doivent utiliser un partage de fichiers Azure pour leur répertoire de contenu
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application App Service doivent utiliser un partage de fichiers Azure pour son répertoire de contenu » pour surveiller les emplacements
  • Les emplacements d’application App Service doivent utiliser un partage de fichiers Azure pour son répertoire de contenu
    • Nouvelle stratégie créée
  • Les emplacements d’application de fonction doivent exiger FTPS uniquement
    • Nouvelle stratégie créée
  • Les emplacements d’application App Service doivent exiger FTPS uniquement
    • Nouvelle stratégie créée
  • Les emplacements d’application de fonction ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d’accéder à vos applications
    • Nouvelle stratégie créée
  • Les emplacements d’application App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d’accéder à votre application
    • Nouvelle stratégie créée
  • Les applications Function App ne doivent être accessibles que via HTTPS
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de la stratégie « Les emplacements d’application de fonction doivent être accessibles seulement via HTTPS » pour surveiller les emplacements
    • Ajouter un effet « Refuser »
    • Création de la stratégie « Configurer les applications de fonction pour être accessibles seulement via HTTPS » pour l’application de la stratégie
  • Les emplacements d’application de fonction doivent être accessibles uniquement via HTTPS
    • Nouvelle stratégie créée
  • Configurer les applications de fonction pour qu’elles soient accessibles uniquement via HTTPS
    • Nouvelle stratégie créée
  • Configurer les emplacements d’application de fonction pour qu’ils soient accessibles uniquement via HTTPS
    • Nouvelle stratégie créée
  • Les applications App Service doivent utiliser une référence SKU qui prend en charge la liaison privée
    • Mettre à jour la liste des références SKU de stratégie prises en charge afin d’inclure le niveau standard de workflow pour Logic Apps
  • Configurer les applications App Service pour utiliser la dernière version de TLS
    • Nouvelle stratégie créée
  • Configurer les applications de fonction pour utiliser la dernière version de TLS
    • Nouvelle stratégie créée
  • Configurer les applications App Service pour désactiver le débogage à distance
    • Nouvelle stratégie créée
  • Configurer des applications de fonction pour désactiver le débogage à distance
    • Nouvelle stratégie créée

Août 2022

  • Les applications App Service doivent être accessibles uniquement via HTTPS
    • Mettre à jour l’étendue de la stratégie de façon à supprimer des emplacements
      • Création de « Les emplacements d’application App Service doit être accessible seulement via HTTPS » pour surveiller les emplacements
    • Ajouter un effet « Refuser »
    • Création de « Configurer les applications App Service pour être accessibles seulement via HTTPS » pour l’application de la stratégie
  • Les emplacements d’application App Service doivent être accessibles seulement via HTTPS
    • Nouvelle stratégie créée
  • Configurer les applications App Service pour qu’elles soient accessibles seulement via HTTPS
    • Nouvelle stratégie créée
  • Configurer les emplacements d’application App Service pour qu’ils soient accessibles seulement via HTTPS
    • Nouvelle stratégie créée

Juillet 2022

  • Abandon des stratégies suivantes :
    • Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application API
    • Vérifier que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application API
    • CORS ne doit pas autoriser toutes les ressources à accéder à votre application API
    • Une identité managée doit être utilisée dans votre application API
    • Le débogage à distance doit être désactivé pour les applications API
    • Vérifier que la version de PHP est la plus récente, si elle est utilisée dans le cadre de l’application API
    • Les applications API doivent utiliser un partage de fichiers Azure pour leur répertoire de contenu
    • FTPS uniquement doit être exigé dans votre application API
    • Vérifier que la version de Java est la plus récente, si elle est utilisée dans le cadre de l’application API
    • Vérifier que la version de HTTP est la plus récente, si elle est utilisée pour exécuter l’application API
    • La dernière version de TLS doit être utilisée dans votre application API
    • L’authentification doit être activée sur votre application API
  • Les applications de fonction doivent avoir l’option « Certificats clients (certificats clients entrants) » activée
    • Mettre à jour la stratégie de façon à inclure des emplacements
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Vérifier que « Certificats clients (certificats clients entrants) » est activé pour l’application web
    • Renommer la stratégie en « Les applications App Service doivent avoir "Certificats clients (certificats clients entrants)" activés »
    • Mettre à jour la stratégie de façon à inclure des emplacements
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Vérifier que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application web
    • Renommer la stratégie « Les applications App Service qui utilisent Python doivent utiliser la dernière "version Python" »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Vérifier que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application de fonction
    • Renommer la stratégie « Les applications de fonction qui utilisent Python doivent utiliser la dernière "version Python" »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • CORS ne doit pas autoriser toutes les ressources à accéder à vos applications web
    • Renommer la stratégie « Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • CORS ne doit pas autoriser toutes les ressources à accéder à votre application de fonction
    • Renommer la stratégie « Les applications de fonction ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Une identité managée doit être utilisée dans votre application de fonction
    • Renommer la stratégie en « Les applications de fonction doivent utiliser une identité managée »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Une identité managée doit être utilisée dans votre application web
    • Renommer la stratégie en « Les applications App Service doivent utiliser une identité managée »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Le débogage à distance doit être désactivé pour les applications de fonction
    • Renommer la stratégie en « Le débogage à distance doit être désactivé pour les applications de fonction »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Le débogage à distance doit être désactivé pour les applications web
    • Renommer la stratégie en « Le débogage à distance doit être désactivé pour les applications App Service »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Vérifier que la version de PHP est la plus récente, si elle est utilisée dans le cadre de l’application web
    • Renommer la stratégie « Les applications App Service qui utilisent PHP doivent utiliser la dernière "version PHP" »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Dans les emplacements App Service, les méthodes d’authentification locale doivent être désactivées pour les déploiements de sites SCM
    • Renommer la stratégie en « Les emplacements d’application App Service doivent avoir des méthodes d’authentification locales désactivées pour les déploiements de sites SCM »
  • Dans App Service, les méthodes d’authentification locale doivent être désactivées pour les déploiements de sites SCM
    • Renommer la stratégie en « Les applications App Service doivent avoir des méthodes d’authentification locales désactivées pour les déploiements de sites SCM »
  • Dans les emplacements App Service, les méthodes d’authentification locale doivent être désactivées pour les déploiements FTP
    • Renommer la stratégie en « Les emplacements d’application App Service doivent avoir des méthodes d’authentification locales désactivées pour les déploiements FTP »
  • Dans App Service, les méthodes d’authentification locale doivent être désactivées pour les déploiements FTP
    • Renommer la stratégie en « Les applications App Service doivent avoir des méthodes d’authentification locales désactivées pour les déploiements FTP »
  • Les applications de fonction doivent utiliser un partage de fichiers Azure pour leur répertoire de contenu
    • Mettre à jour la stratégie de façon à inclure des emplacements
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Les applications web doivent utiliser un partage de fichiers Azure pour leur répertoire de contenu
    • Renommer la stratégie en « Les applications App Service doivent utiliser un partage de fichiers Azure pour son répertoire de contenu »
    • Mettre à jour la stratégie de façon à inclure des emplacements
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • FTPS uniquement doit être exigé dans votre application de fonction
    • Renommer la stratégie en « Les applications de fonction doivent exiger FTPS uniquement »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • FTPS doit être exigé dans votre application web
    • Renommer la stratégie en « Les applications App Service doivent exiger FTPS uniquement »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Vérifier que la version de Java est la plus récente, si elle est utilisée dans le cadre de l’application de fonction
    • Renommer la stratégie en « Les applications de fonction qui utilisent Java doivent utiliser la dernière "version Java" »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • Vérifier que la version de Java est la plus récente, si elle est utilisée dans le cadre de l’application web
    • Renommer la stratégie en « Les applications App Service qui utilisent Java doivent utiliser la dernière "version Java" »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • App Service doit utiliser un lien privé
    • Renommer la stratégie en « Les applications App Service doivent utiliser une liaison privée »
  • Configurer App Services pour utiliser des zones DNS privées
    • Renommer la stratégie en « Configurer les applications App Service de manière à utiliser des zones DNS privées »
  • Les applications App Service doivent être injectées dans un réseau virtuel
    • Renommer la stratégie en « Les applications App Service doivent être injectées dans un réseau virtuel »
    • Mettre à jour la stratégie de façon à inclure des emplacements
  • Vérifier que la version de HTTP est la plus récente, si elle est utilisée pour exécuter l’application web
    • Renommer la stratégie en « Les applications App Service doivent utiliser la dernière "version HTTP" »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • Vérifier que la version de HTTP est la plus récente, si elle est utilisée pour exécuter l’application de fonction
    • Renommer la stratégie en « Les applications de fonction doivent utiliser la dernière "version HTTP" »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • La dernière version de TLS doit être utilisée dans votre application web
    • Renommer la stratégie en « Les applications App Service doivent utiliser la dernière version TLS »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
  • La dernière version de TLS doit être utilisée dans votre application de fonction
    • Renommer la stratégie en « Les applications de fonction doivent utiliser la dernière version TLS »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • App Service Environment doit désactiver TLS 1.0 et 1.1
    • Renommer la stratégie en « App Service Environment doit avoir TLS 1.0 et 1.1 désactivés »
  • Les journaux de ressource dans App Services doivent être activés
    • Renommer la stratégie en « Les applications App Service doivent avoir activé les journaux des ressources »
  • L’authentification doit être activée sur votre application web
    • Renommer la stratégie en « Les applications App Service doivent avoir l’authentification activée »
  • L’authentification doit être activée sur votre application de fonction
    • Renommer la stratégie en « Les applications de fonction doivent avoir l’authentification activée »
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • App Service Environment doit activer le chiffrement interne
    • Renommer la stratégie « App Service Environment doit avoir le chiffrement interne activé »
  • Les applications Function App ne doivent être accessibles que via HTTPS
    • Mettre à jour la stratégie de façon à exclure des applications logiques
  • App Service doit utiliser un point de terminaison de service de réseau virtuel
    • Renommer la stratégie « Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction

Juin 2022

  • Abandon de la stratégie L’application API doit uniquement être accessible via HTTPS
  • L’application web ne doit pas être accessible via HTTPS
    • Renommer la stratégie en « Les applications App Service doivent être accessibles uniquement via HTTPS »
    • Mettre à jour la stratégie de manière à inclure tous les types d’applications à l’exception des applications de fonction
    • Mettre à jour la stratégie de façon à inclure des emplacements
  • Les applications Function App ne doivent être accessibles que via HTTPS
    • Mettre à jour la stratégie de façon à inclure des emplacements
  • Les applications App Service doivent utiliser une référence SKU qui prend en charge la liaison privée
    • Mise à jour de la logique de la stratégie de manière à inclure des vérifications au niveau du plan App Service ou du nom afin que la stratégie prenne en charge les déploiements Terraform
    • Mettre à jour la liste de références SKU prises en charge de la stratégie de manière à inclure les niveaux De base et Standard

Étapes suivantes