Événements
31 mars, 23 h - 2 avr., 23 h
Le plus grand événement d’apprentissage SQL, Fabric et Power BI. 31 mars au 2 avril. Utilisez le code FABINSIDER pour économiser 400 $.
Inscrivez-vous aujourd’huiCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différentes normes de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Cache for Redis. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.
Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.
Important
Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Instructions pour les systèmes de base de données - Serveurs de base de données | 1277 | Communications entre les serveurs de base de données et les serveurs web - 1277 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Instructions pour le développement de logiciels - Développement d’applications web | 1552 | Interactions d’application web - 1552 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Protection du système et des communications | SC-8(1) | Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC.1.002 | Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC.1.175 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC.3.185 | Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC-4 | Application du flux d’informations | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 | Accès à distance | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 (1) | Contrôle/surveillance automatique | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 | Protection de la limite | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 (3) | Points d’accès | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-8 | Confidentialité et intégrité des transmissions | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC-8 (1) | Protection par chiffrement ou via une autre protection physique | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC-4 | Application du flux d’informations | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 | Accès à distance | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 (1) | Contrôle/surveillance automatique | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 | Protection de la limite | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 (3) | Points d’accès | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-8 | Confidentialité et intégrité des transmissions | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC-8 (1) | Protection par chiffrement ou via une autre protection physique | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
08 Protection réseau | 0809.01n2Organizational.1234-01.n | 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
08 Protection réseau | 0810.01n2Organizational.5-01.n | 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
08 Protection réseau | 0811.01n2Organizational.6-01.n | 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
08 Protection réseau | 0812.01n2Organizational.8-01.n | 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
08 Protection réseau | 0814.01n1Organizational.12-01.n | 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Transactions en ligne | 0946.09y2Organizational.14 - 09.y | L’organisation exige l’utilisation d’un chiffrement entre, et l’utilisation de signatures électroniques par, chacune des parties impliquées dans la transaction. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
14 Assurance de tiers | 1451.05iCSPOrganizational.2-05.i | 1451.05iCSPOrganisationnel.2-05.i 05.02 Parties externes | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Protection du système et des communications | 9.3.16.6 | Confidentialité et intégrité des transmissions (SC-8) | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Chiffrement | 10.1.1 | Stratégie sur l’utilisation des contrôles de chiffrement | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Sécurité des communications | 13.2.1 | Stratégies et procédures de transfert d’informations | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Sécurité réseau | NS-2 | Sécuriser les services cloud avec des contrôles réseau | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection des données | DP-3 | Chiffrer les données sensibles en transit | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | 3.1.1 | Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | 3.1.12 | Superviser et contrôler les sessions d’accès à distance. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | 3.1.13 | Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | 3.1.14 | Router l’accès à distance via des points de contrôle d’accès managés. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | 3.1.3 | Contrôler le flux de CUI conformément aux autorisations approuvées. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | 3.13.1 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | 3.13.2 | Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | 3.13.5 | Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | 3.13.8 | Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC-4 | Application du flux d’informations | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 | Accès à distance | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 (1) | Contrôle/surveillance automatique | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 | Protection de la limite | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 (3) | Points d’accès | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-8 | Confidentialité et intégrité des transmissions | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC-8 (1) | Protection par chiffrement ou via une autre protection physique | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôle d’accès | AC-4 | Application du flux d’informations | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 | Accès à distance | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Contrôle d’accès | AC-17 (1) | Surveillance et contrôle | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 | Protection de la limite | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-7 (3) | Points d’accès | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
Protection du système et des communications | SC-8 | Confidentialité et intégrité des transmissions | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Protection du système et des communications | SC-8 (1) | Protection par chiffrement | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
B.09.1 Confidentialité et protection des données personnelles – Aspects et étapes de sécurité | B.09.1 | Des mesures de disponibilité, d'intégrité et de confidentialité ont été prises. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
U.05.1 Protection des données – Mesures de chiffrement | U.05.1 | Le transport de données est sécurisé avec chiffrement là où la gestion des clés est effectuée par le CSC lui-même dans la mesure du possible. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
U.07.1 Séparation des données : isolation | U.07.1 | L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. | Azure Cache pour Redis doit utiliser une liaison privée | 1.0.0 |
U.11.1 Services de chiffrement - Stratégie | U.11.1 | Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
U.11.2 Services de chiffrement - Mesures de chiffrement | U.11.2 | Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans d’autres situations, utilisez ISO11770. | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Exigence 3 | 3.4 | Exigence PCI DSS 3.4 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Exigence 4 | 4,1 | Exigence PCI DSS 4.1 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Exigence 6 | 6.5.3 | Exigence PCI DSS 6.5.3 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Exigence 03 : Protéger les données de compte stockées | 3.5.1 | Le numéro de compte principal (PAN) est sécurisé partout où il est stocké | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés | 6.2.4 | Des logiciels personnalisés et sur mesure sont développés de manière sécurisée | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Courrier sécurisé et systèmes de messagerie | Courrier sécurisé et systèmes de messagerie-10.1 | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Réduire la surface d’attaque et les vulnérabilités | 2.4A | Sécurité du flux de données du back-office | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Réduire la surface d’attaque et les vulnérabilités | 2.6 | Confidentialité et intégrité des sessions d’opérateur | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.5A | Détection des intrusions | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Contrôles d’accès logiques et physiques | CC6.1 | Architectures, infrastructure et logiciels de sécurité d'accès logique | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Contrôles d'accès logiques et physiques | CC6.6 | Mesures de sécurité contre les menaces extérieures aux limites du système | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Contrôles d’accès logiques et physiques | CC6.7 | Réserver uniquement la diffusion des informations aux utilisateurs autorisés | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.
Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
---|---|---|---|---|
Protection des données en transit | 1 | Protection des données en transit | Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | 1.0.0 |
Événements
31 mars, 23 h - 2 avr., 23 h
Le plus grand événement d’apprentissage SQL, Fabric et Power BI. 31 mars au 2 avril. Utilisez le code FABINSIDER pour économiser 400 $.
Inscrivez-vous aujourd’huiEntrainement
Parcours d’apprentissage
Explorez le filtrage du trafic avec groupe de sécurité réseau, configurez Microsoft Defender pour le cloud, créez un espace de travail Log Analytics, configurez l’intégration de l’agent Log Analytics, mettez en réseau Azure Key Vault et connectez un serveur Azure SQL à l’aide du point de terminaison privé Azure dans le Portail Azure. Améliorez efficacement la sécurité du cloud. (SC-5002)
Certification
Microsoft Certified: Information Protection and Compliance Administrator Associate - Certifications
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.