Lire en anglais

Partager via


Contrôles de conformité réglementaire d’Azure Policy pour Azure Cache for Redis

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différentes normes de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Cache for Redis. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

Australian Government ISM PROTECTED

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Instructions pour les systèmes de base de données - Serveurs de base de données 1277 Communications entre les serveurs de base de données et les serveurs web - 1277 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Instructions pour le développement de logiciels - Développement d’applications web 1552 Interactions d’application web - 1552 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

PBMM fédéral du Canada

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection du système et des communications SC-8(1) Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 Protection de la limite Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou via une autre protection physique Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 Protection de la limite Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou via une autre protection physique Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
08 Protection réseau 0809.01n2Organizational.1234-01.n 0809.01n2Organisationnel.1234-01.n 01.04 Access Control réseau Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
08 Protection réseau 0810.01n2Organizational.5-01.n 0810.01n2Organisationnel.5-01.n 01.04 Access Control réseau Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
08 Protection réseau 0811.01n2Organizational.6-01.n 0811.01n2Organisationnel.6-01.n 01.04 Access Control réseau Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
08 Protection réseau 0812.01n2Organizational.8-01.n 0812.01n2Organisationnel.8-01.n 01.04 Access Control réseau Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
08 Protection réseau 0814.01n1Organizational.12-01.n 0814.01n1Organisationnel.12-01.n 01.04 Access Control réseau Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Transactions en ligne 0946.09y2Organizational.14 - 09.y L’organisation exige l’utilisation d’un chiffrement entre, et l’utilisation de signatures électroniques par, chacune des parties impliquées dans la transaction. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
14 Assurance de tiers 1451.05iCSPOrganizational.2-05.i 1451.05iCSPOrganisationnel.2-05.i 05.02 Parties externes Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

IRS 1075 septembre 2016

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection du système et des communications 9.3.16.6 Confidentialité et intégrité des transmissions (SC-8) Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

ISO 27001:2013

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.1.1 Stratégie sur l’utilisation des contrôles de chiffrement Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Sécurité des communications 13.2.1 Stratégies et procédures de transfert d’informations Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection des données DP-3 Chiffrer les données sensibles en transit Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 Protection de la limite Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement ou via une autre protection physique Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Surveillance et contrôle Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 Protection de la limite Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Protection du système et des communications SC-8 (1) Protection par chiffrement Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
B.09.1 Confidentialité et protection des données personnelles – Aspects et étapes de sécurité B.09.1 Des mesures de disponibilité, d'intégrité et de confidentialité ont été prises. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
U.05.1 Protection des données – Mesures de chiffrement U.05.1 Le transport de données est sécurisé avec chiffrement là où la gestion des clés est effectuée par le CSC lui-même dans la mesure du possible. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Azure Cache pour Redis doit utiliser une liaison privée 1.0.0
U.11.1 Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
U.11.2 Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans d’autres situations, utilisez ISO11770. Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

PCI DSS 3.2.1

Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 3 3.4 Exigence PCI DSS 3.4 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Exigence 4 4,1 Exigence PCI DSS 4.1 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Exigence 6 6.5.3 Exigence PCI DSS 6.5.3 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

PCI DSS v4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 03 : Protéger les données de compte stockées 3.5.1 Le numéro de compte principal (PAN) est sécurisé partout où il est stocké Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Exigence 06 : Développer et gérer des systèmes et logiciels sécurisés 6.2.4 Des logiciels personnalisés et sur mesure sont développés de manière sécurisée Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Courrier sécurisé et systèmes de messagerie Courrier sécurisé et systèmes de messagerie-10.1 Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.5A Détection des intrusions Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

Contrôles d’organisation et de Système (SOC) 2

Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d'accès logique Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Contrôles d'accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

UK OFFICIAL et UK NHS

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection des données en transit 1 Protection des données en transit Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées 1.0.0

Étapes suivantes