Recommandations de sécurité

Cet article répertorie toutes les recommandations de sécurité que vous pouvez voir dans Microsoft Defender pour le cloud. Les recommandations qui apparaissent dans votre environnement sont basées sur les ressources que vous protégez et sur votre configuration personnalisée.

Les recommandations dans Defender pour le cloud sont basées sur le point de référence de sécurité du cloud Microsoft. Le benchmark de sécurité cloud De Microsoft est l’ensemble de directives créées par Microsoft pour les meilleures pratiques en matière de sécurité et de conformité. Ce benchmark largement respecté s’appuie sur les contrôles du Center for Internet Security (CIS) et de l’Institut national des normes et de la technologie (NIST), avec un focus sur la sécurité centrée sur le cloud.

Pour en savoir plus sur les actions que vous pouvez effectuer en réponse à ces recommandations, consultez Correction des recommandations dans Defender pour le cloud.

Votre score de sécurité est basé sur le nombre de recommandations de sécurité que vous avez effectuées. Pour déterminer les recommandations à résoudre en premier, examinez la gravité de chaque recommandation et son impact potentiel sur votre score sécurisé.

Conseil

Si la description d’une recommandation indique Aucune stratégie associée, il s’agit généralement du fait que cette recommandation dépend d’une recommandation différente et de sa stratégie.

Par exemple, les échecs d’intégrité endpoint protection doivent être corrigés en fonction de la recommandation qui case activée si une solution endpoint protection est même installée (la solution Endpoint Protection doit être installée). La recommandation sous-jacente est associée à une stratégie. Limiter les stratégies à la recommandation de base simplifie la gestion des stratégies.

Recommandations AppServices

L’application API doit uniquement être accessible via HTTPS

Description : L’utilisation de HTTPS garantit l’authentification du serveur/du service et protège les données en transit contre les attaques d’écoute de couche réseau. (Stratégie associée : L’application API doit uniquement être accessible via HTTPS.

Gravité : moyenne

CORS ne doit pas autoriser toutes les ressources à accéder aux applications API

Description : Le partage de ressources cross-origin (CORS) ne doit pas autoriser tous les domaines à accéder à votre application API. Autorisez uniquement les domaines requis à interagir avec votre application API. (Stratégie associée : CORS ne doit pas autoriser chaque ressource à accéder à votre application API.

Gravité : faible

CORS ne doit pas autoriser toutes les ressources à accéder aux applications de fonction

Description : Le partage de ressources cross-origin (CORS) ne doit pas autoriser tous les domaines à accéder à votre application de fonction. Autorisez uniquement les domaines nécessaires à interagir avec votre application de fonction. (Stratégie associée : CORS ne doit pas autoriser chaque ressource à accéder à vos applications de fonction).

Gravité : faible

CORS ne doit pas autoriser toutes les ressources à accéder aux applications web

Description : Le partage de ressources cross-origin (CORS) ne doit pas autoriser tous les domaines à accéder à votre application web. Autorisez uniquement les domaines requis à interagir avec votre application web. (Stratégie associée : CORS ne doit pas autoriser chaque ressource à accéder à vos applications web).

Gravité : faible

Les journaux de diagnostic dans App Service doivent être activés

Description : Auditer l’activation des journaux de diagnostic sur l’application. Cela vous permet de recréer des pistes d’activité à des fins d’investigation si un incident de sécurité se produit ou si votre réseau est compromis (aucune stratégie associée).

Gravité : moyenne

Vérifier que les certificats clients entrants sont activés pour l’application API

Description : les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant d’un certificat valide peuvent accéder à l’application. (Stratégie associée : Vérifiez que l’application API a « Certificats clients (certificats clients entrants) » défini sur « Activé ».

Gravité : moyenne

FTPS doit être obligatoire dans les applications API

Description : Activez l’application FTPS pour une sécurité renforcée (stratégie associée : FTPS doit uniquement être requis dans votre application API).

Gravité : élevée

FTPS doit être obligatoire dans les applications de fonction

Description : Activez l’application FTPS pour une sécurité renforcée (stratégie associée : FTPS doit uniquement être requis dans votre application de fonction).

Gravité : élevée

FTPS doit être obligatoire dans les applications web

Description : Activez l’application FTPS pour une sécurité renforcée (stratégie associée : FTPS doit être nécessaire dans votre application web).

Gravité : élevée

Function App ne doit pas être accessible via HTTPS

Description : L’utilisation de HTTPS garantit l’authentification du serveur/du service et protège les données en transit contre les attaques d’écoute de couche réseau. (Stratégie associée : L’application de fonction doit uniquement être accessible via HTTPS.

Gravité : moyenne

L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications de fonction

Description : les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant de certificats valides peuvent accéder à l’application. (Stratégie associée : Les applications de fonction doivent avoir activé les certificats clients (certificats clients entrants).

Gravité : moyenne

Java doit être mis à jour vers la dernière version pour les applications API

Description : Régulièrement, les versions plus récentes sont publiées pour Java en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications API afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : Vérifiez que la version de Java est la plus récente, si elle est utilisée dans le cadre de l’application API).

Gravité : moyenne

Une identité managée doit être utilisée dans les applications API

Description : Pour renforcer la sécurité de l’authentification, utilisez une identité managée. Dans Azure, les identités managées évitent aux développeurs d’avoir à gérer les informations d’identification en fournissant une identité pour la ressource Azure dans Azure AD, et en l’utilisant pour obtenir des jetons Azure Active Directory (Azure AD). (Stratégie associée : L’identité managée doit être utilisée dans votre application API.

Gravité : moyenne

Une identité managée doit être utilisée dans les applications de fonction

Description : Pour renforcer la sécurité de l’authentification, utilisez une identité managée. Dans Azure, les identités managées évitent aux développeurs d’avoir à gérer les informations d’identification en fournissant une identité pour la ressource Azure dans Azure AD, et en l’utilisant pour obtenir des jetons Azure Active Directory (Azure AD). (Stratégie associée : L’identité managée doit être utilisée dans votre application de fonction).

Gravité : moyenne

Une identité managée doit être utilisée dans les applications web

Description : Pour renforcer la sécurité de l’authentification, utilisez une identité managée. Dans Azure, les identités managées évitent aux développeurs d’avoir à gérer les informations d’identification en fournissant une identité pour la ressource Azure dans Azure AD, et en l’utilisant pour obtenir des jetons Azure Active Directory (Azure AD). (Stratégie associée : L’identité managée doit être utilisée dans votre application web.

Gravité : moyenne

Microsoft Defender pour App Service doit être activé

Description : Microsoft Defender pour App Service tire parti de l’échelle du cloud et de la visibilité qu’Azure possède en tant que fournisseur de cloud pour surveiller les attaques courantes des applications web. Microsoft Defender pour App Service peut découvrir les attaques sur vos applications et identifier les attaques émergentes.

Important : L’application de cette recommandation entraîne des frais pour la protection de vos registres plans App Service. Si vous n’avez pas de plan App Service dans cet abonnement, cela n’entraîne pas de frais. Si vous créez des plans App Service sur cet abonnement à l’avenir, ceux-ci seront automatiquement protégés et des frais seront facturés à ce moment-là. Pour en savoir plus, consultez Protéger vos applications web et vos API. (Stratégie associée : Azure Defender pour App Service doit être activé).

Gravité : élevée

PHP doit être mis à jour vers la dernière version pour les applications API

Description : Régulièrement, les versions plus récentes sont publiées pour les logiciels PHP en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de PHP pour les applications API afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : Vérifiez que la version de PHP est la plus récente, si elle est utilisée dans le cadre de l’application API).

Gravité : moyenne

Python doit être mis à jour vers la dernière version pour les applications API

Description : Régulièrement, les versions plus récentes sont publiées pour les logiciels Python en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications API afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : Vérifiez que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application API).

Gravité : moyenne

Le débogage à distance doit être désactivé pour l’application API

Description : le débogage à distance nécessite l’ouverture de ports entrants sur une application API. Le débogage à distance doit être désactivé. (Stratégie associée : Le débogage à distance doit être désactivé pour les applications API).

Gravité : faible

Le débogage à distance doit être désactivé pour Function App

Description : le débogage à distance nécessite l’ouverture de ports entrants sur une application de fonction Azure. Le débogage à distance doit être désactivé. (Stratégie associée : Le débogage à distance doit être désactivé pour Function Apps).

Gravité : faible

Le débogage à distance doit être désactivé pour les applications web

Description : le débogage à distance nécessite l’ouverture de ports entrants sur une application web. Le débogage à distance est activé. Si vous n’avez plus besoin d’utiliser le débogage à distance, celui-ci doit être désactivé. (Stratégie associée : Le débogage à distance doit être désactivé pour les applications web.

Gravité : faible

TLS doit être mis à jour vers la dernière version pour les applications API

Description : Effectuez une mise à niveau vers la dernière version tls. (Stratégie associée : La dernière version tls doit être utilisée dans votre application API.

Gravité : élevée

TLS doit être mis à jour vers la dernière version pour les applications de fonction

Description : Effectuez une mise à niveau vers la dernière version tls. (Stratégie associée : La dernière version tls doit être utilisée dans votre application de fonction.

Gravité : élevée

TLS doit être mis à jour vers la dernière version pour les applications web

Description : Effectuez une mise à niveau vers la dernière version tls. (Stratégie associée : La dernière version tls doit être utilisée dans votre application web.

Gravité : élevée

L’application web ne doit pas être accessible via HTTPS

Description : L’utilisation de HTTPS garantit l’authentification du serveur/du service et protège les données en transit contre les attaques d’écoute de couche réseau. (Stratégie associée : L’application web ne doit être accessible que via HTTPS.

Gravité : moyenne

Les applications web doivent exiger un certificat SSL pour toutes les demandes entrantes

Description : les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant d’un certificat valide peuvent accéder à l’application. (Stratégie associée : Vérifiez que l’application WEB a « Certificats clients (certificats clients entrants) » défini sur « Activé ».

Gravité : moyenne

Recommandations relatives au calcul

Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines

Description : Activez les contrôles d’application pour définir la liste des applications connues en cours d’exécution sur vos machines et vous avertir quand d’autres applications s’exécutent. La sécurité de vos machines contre les logiciels malveillants s’en trouve renforcée. Pour simplifier le processus de configuration et de maintenance de vos règles, Defender pour le cloud utilise le Machine Learning pour analyser les applications qui s’exécutent sur chaque machine et suggérer la liste des applications reconnues fiables. (Stratégie associée : Les contrôles d’application adaptatifs pour définir des applications sécurisées doivent être activés sur vos machines.

Gravité : élevée

Les règles de liste verte dans votre stratégie de contrôle d’application adaptatif doivent être mises à jour

Description : Surveillez les modifications du comportement sur les groupes de machines configurés pour l’audit par les contrôles d’application adaptatifs de Defender pour le cloud. Defender pour le cloud utilise le Machine Learning pour analyser les processus en cours d’exécution sur vos machines et suggérer une liste d’applications reconnues fiables. Elles sont présentées comme des applications recommandées à autoriser dans les stratégies de contrôles d’application adaptatifs. (Stratégie associée : Les règles de liste verte dans votre stratégie de contrôle d’application adaptative doivent être mises à jour).

Gravité : élevée

L’authentification auprès des machines Linux doit exiger des clés SSH

Description : Bien que SSH lui-même fournisse une connexion chiffrée, l’utilisation de mots de passe avec SSH laisse toujours la machine virtuelle vulnérable aux attaques par force brute. L’option la plus sûre pour l’authentification auprès d’une machine virtuelle Linux Azure via SSH est d’utiliser une paire de clés publique-privée, également appelées clés SSH. Pour en savoir plus, consultez Étapes détaillées : Créer et gérer des clés SSH pour l’authentification sur une machine virtuelle Linux dans Azure. (Stratégie associée : Auditez les machines Linux qui n’utilisent pas de clé SSH pour l’authentification.

Gravité : moyenne

Les variables de compte Automation doivent être chiffrées

Description : il est important d’activer le chiffrement des ressources de variables de compte Automation lors du stockage de données sensibles. (Stratégie associée : Les variables de compte Automation doivent être chiffrées).

Gravité : élevée

Sauvegarde Azure doit être activé pour les machines virtuelles

Description : Protégez les données sur vos machines virtuelles Azure avec Sauvegarde Azure. La Sauvegarde Azure est une solution Azure sécurisée et économique pour la protection des données. Elle crée des points de récupération stockés dans des coffres de récupération géoredondants. Quand vous effectuez une restauration à partir d’un point de récupération, vous pouvez restaurer la machine virtuelle entière ou des fichiers spécifiques. (Stratégie associée : Sauvegarde Azure doit être activé pour Machines Virtuelles).

Gravité : faible

Les hôtes de conteneur doivent être configurés en toute sécurité

Description : Corrigez les vulnérabilités dans la configuration de la sécurité sur les machines avec Docker installé pour les protéger contre les attaques. (Stratégie associée : Les vulnérabilités dans les configurations de sécurité de conteneur doivent être corrigées).

Gravité : élevée

Les journaux de diagnostic dans Azure Stream Analytics doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Azure Stream Analytics doivent être activés).

Gravité : faible

Les journaux de diagnostic dans les comptes Batch doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans les comptes Batch doivent être activés).

Gravité : faible

Les journaux de diagnostic dans Event Hubs doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Event Hubs doivent être activés).

Gravité : faible

Les journaux de diagnostic dans Logic Apps doivent être activés

Description : Pour vous assurer que vous pouvez recréer des pistes d’activité à des fins d’investigation lorsqu’un incident de sécurité se produit ou que votre réseau est compromis, activez la journalisation. Si vos journaux de diagnostic ne sont pas envoyés à un espace de travail Log Analytics, Stockage Azure compte ou Azure Event Hubs, vérifiez que vous avez configuré les paramètres de diagnostic pour envoyer des métriques de plateforme et des journaux de plateforme aux destinations appropriées. Pour en savoir plus, consultez Créer des paramètres de diagnostic pour envoyer des journaux et des métriques de plateforme à différentes destinations. (Stratégie associée : Les journaux de diagnostic dans Logic Apps doivent être activés).

Gravité : faible

Les journaux de diagnostic dans les services Search doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans les service Search doivent être activés).

Gravité : faible

Les journaux de diagnostic dans Service Bus doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Service Bus doivent être activés).

Gravité : faible

Les journaux de diagnostic dans les groupes de machines virtuelles identiques doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans les groupes de machines virtuelles identiques doivent être activés).

Gravité : élevée

Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles

Description : Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution de détection et de réponse de point de terminaison installée (PEPT).
Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé.

Gravité : faible

La solution EDR doit être installée sur des machines virtuelles

Description : l’installation d’une solution de détection et de réponse de point de terminaison (PEPT) sur des machines virtuelles est importante pour la protection contre les menaces avancées. PEPT aide à prévenir, détecter, examiner et répondre à ces menaces. Microsoft Defender pour serveurs peut être utilisé pour déployer Microsoft Defender pour point de terminaison. Si une ressource est classée comme « non saine », elle indique l’absence d’une solution de PEPT prise en charge. Si une solution PEPT est installée, mais qu’elle n’est pas détectable par cette recommandation, elle peut être exemptée. Sans solution PEPT, les machines virtuelles sont exposées à des menaces avancées.

Gravité : élevée

Les problèmes d’intégrité Endpoint Protection sur les groupes de machines virtuelles identiques doivent être résolus

Description : Corrigez les défaillances d’intégrité de la protection des points de terminaison sur vos groupes de machines virtuelles identiques pour les protéger contre les menaces et les vulnérabilités. (Stratégie associée : La solution Endpoint Protection doit être installée sur des groupes de machines virtuelles identiques).

Gravité : faible

Endpoint Protection doit être installé sur les groupes de machines virtuelles identiques

Description : Installez une solution endpoint protection sur vos groupes de machines virtuelles identiques pour les protéger contre les menaces et les vulnérabilités. (Stratégie associée : La solution Endpoint Protection doit être installée sur des groupes de machines virtuelles identiques).

Gravité : élevée

Le monitoring de l’intégrité des fichiers doit être activé sur les machines

Description : Defender pour le cloud a identifié des ordinateurs qui ne disposent pas d’une solution de surveillance de l’intégrité des fichiers. Pour superviser les modifications apportées aux fichiers critiques, aux clés de Registre, etc. sur vos serveurs, activez le monitoring de l’intégrité des fichiers. Lorsque la solution de monitoring de l’intégrité des fichiers est activée, créez des règles de collecte de données pour définir les fichiers à superviser. Pour définir des règles ou voir les fichiers modifiés sur des machines avec des règles existantes, accédez à la page de gestion de l’intégrité des fichiers. (Aucune stratégie associée)

Gravité : élevée

L’extension Attestation d’invité doit être installée sur les groupes de machines virtuelles identiques Linux pris en charge

Description : Installez l’extension Attestation invité sur les groupes de machines virtuelles identiques Linux pris en charge pour permettre à Microsoft Defender pour le cloud d’attester et de surveiller de manière proactive l’intégrité du démarrage. Une fois l’installation terminée, l’intégrité du démarrage est attestée par le biais d’une attestation à distance. Cette évaluation s’applique uniquement aux groupes de machines virtuelles identiques Linux pour lesquels le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

L’extension Attestation d’invité doit être installée sur les machines virtuelles Linux prises en charge

Description : Installez l’extension Attestation invité sur les machines virtuelles Linux prises en charge pour permettre à Microsoft Defender pour le cloud d’attester et de surveiller de manière proactive l’intégrité du démarrage. Une fois l’installation terminée, l’intégrité du démarrage est attestée par le biais d’une attestation à distance. Cette évaluation s’applique uniquement aux machines virtuelles Linux pour lesquelles le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

L’extension Attestation d’invité doit être installée sur les groupes de machines virtuelles identiques Windows pris en charge

Description : Installez l’extension Attestation invité sur les groupes de machines virtuelles identiques pris en charge pour permettre à Microsoft Defender pour le cloud d’attester et de surveiller de manière proactive l’intégrité du démarrage. Une fois l’installation terminée, l’intégrité du démarrage est attestée par le biais d’une attestation à distance. Cette évaluation s’applique uniquement aux groupes de machines virtuelles identiques pour lesquels le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

L’extension Attestation d’invité doit être installée sur les machines virtuelles Windows prises en charge

Description : Installez l’extension Attestation invité sur les machines virtuelles prises en charge pour permettre à Microsoft Defender pour le cloud d’attester et de surveiller de manière proactive l’intégrité du démarrage. Une fois l’installation terminée, l’intégrité du démarrage est attestée par le biais d’une attestation à distance. Cette évaluation s’applique uniquement aux machines virtuelles pour lesquelles le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

L’extension Configuration Invité doit être installée sur les machines

Description : Pour garantir des configurations sécurisées des paramètres dans l’invité de votre ordinateur, installez l’extension Guest Configuration. Parmi les paramètres dans l’invité qui sont supervisés par l’extension figurent la configuration du système d’exploitation, la présence ou la configuration de l’application et les paramètres d’environnement. Une fois installées, les stratégies in-guest seront disponibles, telles que Windows Exploit Guard, doit être activée. (Stratégie associée : Les machines virtuelles doivent avoir l’extension Guest Configuration).

Gravité : moyenne

Installer la solution de protection de point de terminaison sur les machines virtuelles

Description : Installez une solution endpoint protection sur vos machines virtuelles pour les protéger contre les menaces et les vulnérabilités. (Stratégie associée : Surveillez l’absence de Endpoint Protection dans Azure Security Center.

Gravité : élevée

Les machines virtuelles Linux doivent appliquer la validation de signature du module de noyau

Description : Pour aider à atténuer l’exécution de code malveillant ou non autorisé en mode noyau, appliquez la validation de la signature du module de noyau sur les machines virtuelles Linux prises en charge. La validation de la signature du module de noyau garantit que seuls les modules de noyau approuvés pourront être exécutés. Cette évaluation s’applique uniquement aux machines virtuelles Linux sur lesquelles l’agent Azure Monitor est installé. (Aucune stratégie associée)

Gravité : faible

Les machines virtuelles Linux doivent utiliser uniquement des composants de démarrage signés et approuvés

Description : Avec le démarrage sécurisé activé, tous les composants de démarrage du système d’exploitation (chargeur de démarrage, noyau, pilotes de noyau) doivent être signés par des éditeurs approuvés. Defender pour le cloud a identifié des composants de démarrage du système d’exploitation non approuvés sur une ou plusieurs de vos machines Linux. Pour protéger vos machines contre les composants potentiellement malveillants, ajoutez-les à votre liste d’autorisation ou supprimez les composants identifiés. (Aucune stratégie associée)

Gravité : faible

Les machines virtuelles Linux doivent utiliser le démarrage sécurisé

Description : Pour vous protéger contre l’installation des rootkits et kits de démarrage basés sur des programmes malveillants, activez le démarrage sécurisé sur les machines virtuelles Linux prises en charge. Le démarrage sécurisé garantit que seuls les systèmes d’exploitation et pilotes signés sont autorisés à s’exécuter. Cette évaluation s’applique uniquement aux machines virtuelles Linux sur lesquelles l’agent Azure Monitor est installé. (Aucune stratégie associée)

Gravité : faible

L’agent Log Analytics doit être installé sur vos machines avec Azure Arc Linux

Description : Defender pour le cloud utilise l’agent Log Analytics (également appelé OMS) pour collecter des événements de sécurité à partir de vos machines Azure Arc. Pour déployer l’agent sur tous vos ordinateurs Azure Arc, suivez la procédure de correction. (Aucune stratégie associée)

Gravité : élevée

L’agent Log Analytics doit être installé sur les groupes de machines virtuelles identiques

Description : Defender pour le cloud collecte des données à partir de vos machines virtuelles Azure pour surveiller les vulnérabilités et menaces de sécurité. Les données sont collectées à l’aide de l’agent Log Analytics, anciennement « Microsoft Monitoring Agent » (MMA), qui lit divers journaux d’événements et configurations liées à la sécurité de la machine, et copie les données dans votre espace de travail à des fins d’analyse. Vous devez également suivre cette procédure si vos machines virtuelles sont utilisées par un service managé Azure comme Azure Kubernetes Service ou Azure Service Fabric. Vous ne pouvez pas configurer l’approvisionnement automatique de l’agent pour des groupes de machines virtuelles identiques Azure. Pour déployer l’agent sur des groupes de machines virtuelles identiques (y compris ceux utilisés par des services gérés Azure comme Azure Kubernetes Service et Azure Service Fabric), suivez la procédure décrite dans les étapes de correction. (Stratégie associée : L’agent Log Analytics doit être installé sur vos groupes de machines virtuelles identiques pour la surveillance d’Azure Security Center.

Gravité : élevée

L’agent Log Analytics doit être installé sur les machines virtuelles

Description : Defender pour le cloud collecte des données à partir de vos machines virtuelles Azure pour surveiller les vulnérabilités et menaces de sécurité. Les données sont collectées à l’aide de l’agent Log Analytics, anciennement « Microsoft Monitoring Agent » (MMA), qui lit divers journaux d’événements et configurations liées à la sécurité de la machine, et copie les données dans votre espace de travail Log Analytics à des fins d’analyse. Cet agent est également nécessaire si vos machines virtuelles sont utilisées par un service géré Azure comme Azure Kubernetes Service ou Azure Service Fabric. Nous vous recommandons de configurer l’approvisionnement automatique pour déployer automatiquement l’agent. Si vous choisissez de ne pas utiliser l’approvisionnement automatique, déployez manuellement l’agent sur vos machines virtuelles en suivant les instructions fournies dans les étapes de correction. (Stratégie associée : L’agent Log Analytics doit être installé sur votre machine virtuelle pour la surveillance d’Azure Security Center).

Gravité : élevée

L’agent Log Analytics doit être installé sur vos machines avec Azure Arc Windows

Description : Defender pour le cloud utilise l’agent Log Analytics (également appelé MMA) pour collecter des événements de sécurité à partir de vos machines Azure Arc. Pour déployer l’agent sur tous vos ordinateurs Azure Arc, suivez la procédure de correction. (Aucune stratégie associée)

Gravité : élevée

Les machines doivent être configurées en toute sécurité

Description : Corrigez les vulnérabilités dans la configuration de la sécurité sur vos machines pour les protéger contre les attaques. (Stratégie associée : Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées.

Gravité : faible

Les machines doivent être redémarrées pour appliquer les mises à jour de la configuration de sécurité

Description : Pour appliquer des mises à jour de configuration de sécurité et protéger contre les vulnérabilités, redémarrez vos machines. Cette évaluation s’applique uniquement aux machines virtuelles Linux sur lesquelles l’agent Azure Monitor est installé. (Aucune stratégie associée)

Gravité : faible

Les machines doivent avoir une solution d’évaluation des vulnérabilités

Description : Defender pour le cloud régulièrement case activée vos machines connectées pour s’assurer qu’elles exécutent des outils d’évaluation des vulnérabilités. Utilisez cette recommandation pour déployer une solution d’évaluation des vulnérabilités. (Stratégie associée : Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles.

Gravité : moyenne

Les résultats des vulnérabilités des machines doivent être résolus

Description : Résolvez les résultats des solutions d’évaluation des vulnérabilités sur vos machines virtuelles. (Stratégie associée : Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles.

Gravité : faible

Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps

Description : Defender pour le cloud a identifié certaines règles entrantes trop permissives pour les ports de gestion dans votre groupe de sécurité réseau. Activez le contrôle d’accès juste-à-temps pour protéger votre machine virtuelle contre les attaques en force brute provenant d’Internet. Pour en savoir plus, consultez Fonctionnement de l’accès aux machines virtuelles juste-à-temps (JAT). (Stratégie associée : Les ports de gestion des machines virtuelles doivent être protégés par le contrôle d’accès réseau juste-à-temps).

Gravité : élevée

Microsoft Defender pour les serveurs doit être activé

Description : Microsoft Defender pour serveurs fournit une protection contre les menaces en temps réel pour vos charges de travail de serveur et génère des recommandations de renforcement ainsi que des alertes sur les activités suspectes. Vous pouvez utiliser ces informations pour remédier rapidement aux problèmes de sécurité et améliorer la sécurité de vos serveurs.

Important : L’application de cette recommandation entraîne des frais liés à la protection de vos serveurs. Si vous n’avez pas de serveurs dans cet abonnement, cela n’entraînera aucuns frais. Si vous créez par la suite des serveurs dans cet abonnement, ceux-ci seront automatiquement protégés, ce qui entraînera des frais. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les serveurs. (Stratégie associée : Azure Defender pour serveurs doit être activé).

Gravité : élevée

Microsoft Defender pour les serveurs doit être activé sur les espaces de travail

Description : Microsoft Defender pour serveurs met en place la détection des menaces et les défenses avancées pour vos machines Windows et Linux. Si vous activez ce plan Defender sur vos abonnements, mais pas sur vos espaces de travail, vous ne profitez pas de certaines fonctionnalités de Microsoft Defender pour les serveurs qui sont incluses dans le prix. Quand vous activez Microsoft Defender pour les serveurs sur un espace de travail, toutes les machines relevant de cet espace de travail sont facturées pour ce service, même si elles se trouvent dans un abonnement sur lequel les plans Defender ne sont pas activés. Vous devez donc également activer Microsoft Defender pour les serveurs sur l’abonnement afin que ces machines puissent tirer parti de l’accès juste-à-temps aux machines virtuelles, des contrôles d’application adaptatifs et des détections de réseau pour les ressources Azure. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les serveurs. (Aucune stratégie associée)

Gravité : moyenne

Le démarrage sécurisé doit être activé sur les machines virtuelles Windows prises en charge

Description : activez le démarrage sécurisé sur les machines virtuelles Windows prises en charge pour atténuer les modifications malveillantes et non autorisées apportées à la chaîne de démarrage. Une fois activé, seuls les chargeurs de démarrage approuvés, le noyau et les pilotes de noyau sont autorisés à s’exécuter. Cette évaluation s’applique uniquement aux machines virtuelles Windows pour lesquelles le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric

Description : Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication de nœud à nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement. (Stratégie associée : Les clusters Service Fabric doivent avoir la propriété ClusterProtectionLevel définie sur EncryptAndSign).

Gravité : élevée

Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client

Description : Effectuez l’authentification du client uniquement via Azure Active Directory dans Service Fabric (stratégie associée : les clusters Service Fabric doivent uniquement utiliser Azure Active Directory pour l’authentification du client).

Gravité : élevée

Les mises à jour système sur les groupes de machines virtuelles identiques doivent être installées

Description : Installez des mises à jour critiques et de sécurité système manquantes pour sécuriser vos groupes de machines virtuelles identiques Windows et Linux. (Stratégie associée : Les mises à jour système sur les groupes de machines virtuelles identiques doivent être installées).

Gravité : élevée

Les mises à jour système doivent être installées sur vos machines

Description : Installez des mises à jour critiques et de sécurité système manquantes pour sécuriser vos ordinateurs et machines virtuelles Windows et Linux (stratégie associée : les mises à jour système doivent être installées sur vos machines).

Gravité : élevée

Les mises à jour système doivent être installées sur vos machines (avec le Centre des mises à jour)

Description : vos ordinateurs ne disposent pas de mises à jour système, de sécurité et critiques. Les mises à jour de logiciel incluent souvent des correctifs critiques pour les failles de sécurité. Ces failles sont souvent exploitées lors d’attaques de programmes malveillants. Il est donc essentiel de maintenir vos logiciels à jour. Pour installer tous les correctifs en attente et sécuriser vos machines, suivez la procédure de correction. (Aucune stratégie associée)

Gravité : élevée

Les groupes de machines virtuelles identiques doivent être configurés en toute sécurité

Description : Corrigez les vulnérabilités de la configuration de sécurité sur vos groupes de machines virtuelles identiques pour les protéger contre les attaques. (Stratégie associée : Les vulnérabilités dans la configuration de la sécurité sur vos groupes de machines virtuelles identiques doivent être corrigées.

Gravité : élevée

L’état de l’attestation d’invité des machines virtuelles doit être sain

Description : l’attestation d’invité est effectuée en envoyant un journal approuvé (TCGLog) à un serveur d’attestation. Le serveur utilise ces journaux pour déterminer si les composants de démarrage sont dignes de confiance. Cette évaluation vise à détecter les compromissions de la chaîne de démarrage, ce qui peut être le résultat d’une infection par bootkit ou rootkit. Cette évaluation s’applique uniquement aux machines virtuelles compatibles avec le lancement fiable sur lesquelles l’extension d’attestation d’invité est installée. (Aucune stratégie associée)

Gravité : moyenne

L’extension Guest Configuration des machines virtuelles doit être déployée avec une identité managée attribuée par le système

Description : l’extension Guest Configuration nécessite une identité managée affectée par le système. Les machines virtuelles Azure se trouvant dans l’étendue de cette stratégie ne sont pas conformes quand elles disposent de l’extension Guest Configuration mais qu’elles n’ont pas d’identité managée affectée par le système. En savoir plus (Stratégie associée : l’extension Guest Configuration doit être déployée sur des machines virtuelles Azure avec une identité managée affectée par le système).

Gravité : moyenne

Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager

Description : Machines Virtuelles (classique) a été déconseillé et ces machines virtuelles doivent être migrées vers Azure Resource Manager. Comme Azure Resource Manager intègre désormais des fonctionnalités IaaS complètes et d’autres avancées, nous avons déprécié la gestion des machines virtuelles IaaS via Azure Service Manager (ASM) le 28 février 2020. Cette fonctionnalité sera entièrement mise hors service le 1er mars 2023.

Pour afficher toutes les machines virtuelles classiques concernées, veillez à sélectionner tous vos abonnements Azure sous l’onglet « Répertoires et abonnements ».

Ressources disponibles et informations sur cet outil et migration : vue d’ensemble de la dépréciation des machines virtuelles (classique), processus pas à pas pour la migration et les ressources Microsoft disponibles.Détails sur la migration vers l’outil de migration Azure Resource Manager.Migrez vers l’outil de migration Azure Resource Manager à l’aide de PowerShell. (Stratégie associée : Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager.

Gravité : élevée

Les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage

Description : par défaut, le système d’exploitation et les disques de données d’une machine virtuelle sont chiffrés au repos à l’aide de clés gérées par la plateforme ; les disques temporaires et les caches de données ne sont pas chiffrés et les données ne sont pas chiffrées lors du flux entre les ressources de calcul et de stockage. Pour une comparaison des différentes technologies de chiffrement de disque dans Azure, consultez https://aka.ms/diskencryptioncomparison. Utilisez Azure Disk Encryption pour chiffrer toutes ces données. Ignorer cette recommandation dans les cas suivants :

  1. Vous utilisez la fonctionnalité de chiffrement à l’hôte, ou 2. Le chiffrement côté serveur des disques managés répond à vos besoins de sécurité. Pour en savoir plus, consultez Chiffrement côté serveur de Stockage sur disque Azure. (Stratégie associée : Le chiffrement de disque doit être appliqué aux machines virtuelles)

Gravité : élevée

vTPM doit être activé sur les machines virtuelles prises en charge

Description : activez l’appareil TPM virtuel sur les machines virtuelles prises en charge pour faciliter le démarrage mesuré et d’autres fonctionnalités de sécurité du système d’exploitation qui nécessitent un module TPM. Une fois l’appareil vTPM activé, il permet d’attester l’intégrité du démarrage. Cette évaluation s’applique uniquement aux machines virtuelles pour lesquelles le lancement fiable est activé.

Important : le lancement approuvé nécessite la création de nouvelles machines virtuelles. Vous ne pouvez pas activer le lancement fiable sur les machines virtuelles existantes qui ont été créées initialement sans cette fonctionnalité. En savoir plus sur le lancement fiable pour les machines virtuelles Azure. (Aucune stratégie associée)

Gravité : faible

Les vulnérabilités dans la configuration de la sécurité sur vos machines Linux doivent être corrigées (avec Guest Configuration)

Description : Corrigez les vulnérabilités dans la configuration de la sécurité sur vos machines Linux pour les protéger contre les attaques. (Stratégie associée : Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure.

Gravité : faible

Les vulnérabilités dans la configuration de la sécurité sur vos machines Windows doivent être corrigées (avec Guest Configuration)

Description : Corrigez les vulnérabilités dans la configuration de sécurité sur vos machines Windows pour les protéger contre les attaques. (Aucune stratégie associée)

Gravité : faible

Windows Defender Exploit Guard doit être activé sur les machines

Description : Windows Defender Exploit Guard utilise l’agent Azure Policy Guest Configuration. Windows Defender Exploit Guard compte quatre composants conçus pour verrouiller les appareils afin de les protéger contre un vaste éventail de vecteurs d’attaque et comportements de blocage couramment utilisés par les programmes malveillants, tout en permettant aux entreprises de trouver un juste équilibre entre sécurité et productivité (Windows uniquement). (Stratégie associée : Auditez les machines Windows sur lesquelles Windows Defender Exploit Guard n’est pas activé).

Gravité : moyenne

Les serveurs web Windows doivent être configurés de façon à utiliser des protocoles de communication sécurisés

Description : Pour protéger la confidentialité des informations communiquées sur Internet, vos serveurs web doivent utiliser la dernière version du protocole de chiffrement standard, TLS (Transport Layer Security). Le protocole TLS sécurise les communications sur un réseau en chiffrant une connexion entre les ordinateurs à l’aide de certificats de sécurité. (Stratégie associée : Auditez les serveurs web Windows qui n’utilisent pas de protocoles de communication sécurisés.

Gravité : élevée

[Préversion] : les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost

Description : par défaut, le système d’exploitation et les disques de données d’une machine virtuelle sont chiffrés au repos à l’aide de clés gérées par la plateforme ; les disques temporaires et les caches de données ne sont pas chiffrés et les données ne sont pas chiffrées lors du flux entre les ressources de calcul et de stockage. Utilisez Azure Disk Encryption ou EncryptionAtHost pour chiffrer toutes ces données. Consultez https://aka.ms/diskencryptioncomparison pour comparer les offres de chiffrement. Cette stratégie nécessite deux conditions préalables pour être déployée dans l’étendue de l’affectation de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. (Stratégie associée : [Préversion] : les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost).

Gravité : élevée

[Préversion] : les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost

Description : par défaut, le système d’exploitation et les disques de données d’une machine virtuelle sont chiffrés au repos à l’aide de clés gérées par la plateforme ; les disques temporaires et les caches de données ne sont pas chiffrés et les données ne sont pas chiffrées lors du flux entre les ressources de calcul et de stockage. Utilisez Azure Disk Encryption ou EncryptionAtHost pour chiffrer toutes ces données. Consultez https://aka.ms/diskencryptioncomparison pour comparer les offres de chiffrement. Cette stratégie nécessite deux conditions préalables pour être déployée dans l’étendue de l’affectation de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. (Stratégie associée : [Préversion] : les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost).

Gravité : élevée

Les machines virtuelles et les groupes de machines virtuelles identiques doivent avoir le chiffrement sur l’hôte activé

Description : Utilisez le chiffrement sur l’hôte pour obtenir le chiffrement de bout en bout pour vos données de groupe de machines virtuelles identiques et de machine virtuelle. Le chiffrement sur l’hôte permet le chiffrement au repos pour votre disque temporaire et les caches du système d’exploitation/disque de données. Les disques de système d’exploitation temporaires et éphémères sont chiffrés avec des clés gérées par la plateforme lorsque le chiffrement sur l’hôte est activé. Les caches du système d’exploitation et du disque de données sont chiffrés au repos avec des clés gérées par le client ou par la plateforme, selon le type de chiffrement sélectionné sur le disque. En savoir plus sur Utiliser le Portail Azure pour activer le chiffrement de bout en bout à l’aide du chiffrement sur l’hôte. (Stratégie associée : le chiffrement doit être activé sur l’hôte pour les machines virtuelles et les groupes de machines virtuelles identiques).

Gravité : moyenne

Les serveurs Azure Stack HCI (version préliminaire) doivent répondre aux exigences de base sécurisée

Description : Vérifiez que tous les serveurs Azure Stack HCI répondent aux exigences de base sécurisée. (Stratégie associée : L’extension Guest Configuration doit être installée sur des machines - Microsoft Azure).

Gravité : faible

Les serveurs Azure Stack HCI (version préliminaire) devraient avoir des politiques de contrôle des applications appliquées de manière cohérente

Description : Au minimum, appliquez la stratégie de base Microsoft WDAC en mode appliqué sur tous les serveurs Azure Stack HCI. Les stratégies appliquées par Windows Defender Application Control (WDAC) doivent être cohérentes entre les serveurs d'un même cluster. (Stratégie associée : L’extension Guest Configuration doit être installée sur des machines - Microsoft Azure).

Gravité : élevée

Les systèmes Azure Stack HCI (version préliminaire) doivent disposer de volumes chiffrés

Description : Utilisez BitLocker pour chiffrer le système d’exploitation et les volumes de données sur les systèmes Azure Stack HCI. (Stratégie associée : L’extension Guest Configuration doit être installée sur des machines - Microsoft Azure).

Gravité : élevée

Le réseau des hôtes et des machines virtuelles (version préliminaire) doit être protégé sur les systèmes Azure Stack HCI

Description : Protégez les données sur le réseau de l’hôte Azure Stack HCI et sur les connexions réseau de machines virtuelles. (Stratégie associée : L’extension Guest Configuration doit être installée sur des machines - Microsoft Azure).

Gravité : faible

Recommandations relatives aux conteneurs

[Préversion] Les images conteneur dans le Registre Azure doivent avoir des résultats de vulnérabilité résolus

Description : Defender pour le cloud analyse vos images de Registre pour détecter les vulnérabilités connues (CVE) et fournit des résultats détaillés pour chaque image analysée. L’analyse et la correction des vulnérabilités pour les images conteneur dans le Registre permettent de maintenir une chaîne d’approvisionnement logicielle sécurisée et fiable, réduit le risque d’incidents de sécurité et garantit la conformité aux normes du secteur.

Gravité : élevée

Type : Évaluation des vulnérabilités

[Préversion] Les conteneurs s’exécutant dans Azure doivent avoir des résultats de vulnérabilité résolus

Description : Defender pour le cloud crée un inventaire de toutes les charges de travail de conteneur en cours d’exécution dans vos clusters Kubernetes et fournit des rapports de vulnérabilité pour ces charges de travail en correspondant aux images utilisées et aux rapports de vulnérabilité créés pour les images de Registre. L’analyse et la correction des vulnérabilités des charges de travail de conteneur sont essentielles pour garantir une chaîne d’approvisionnement logicielle robuste et sécurisée, réduire le risque d’incidents de sécurité et garantir la conformité aux normes du secteur.

Gravité : élevée

Type : Évaluation des vulnérabilités

(Activer si nécessaire) Les registres de conteneurs doivent être chiffrés avec une clé gérée par le client (CMK)

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Utilisez des clés gérées par le client pour gérer le chiffrement au repos du contenu de vos registres. Par défaut, les données sont chiffrées au repos avec des clés gérées par le service, mais des clés gérées par le client (CMK) sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus sur le chiffrement par clés gérées par le client, consultez https://aka.ms/acr/CMK. (Stratégie associée : Les registres de conteneurs doivent être chiffrés avec une clé gérée par le client (CMK)).

Gravité : faible

Type : plan de contrôle

L’extension Azure Policy doit être installée sur les clusters Kubernetes avec Azure Arc

Description : l’extension Azure Policy pour Kubernetes étend Gatekeeper v3, un webhook de contrôleur d’admission pour Open Policy Agent (OPA), pour appliquer des mises en œuvre à grande échelle et des garanties sur vos clusters de manière centralisée et cohérente. (Aucune stratégie associée)

Gravité : élevée

Type : plan de contrôle

L’extension Defender doit être installée sur les clusters Kubernetes avec Azure Arc

Description : l’extension de Defender pour Azure Arc offre une protection contre les menaces pour vos clusters Kubernetes avec Arc. L’extension collecte des données à partir de tous les nœuds de plan de contrôle (maître) du cluster et les envoie au back-end Microsoft Defender pour Kubernetes dans le cloud pour une analyse plus approfondie. (Aucune stratégie associée)

Gravité : élevée

Type : plan de contrôle

Le profil Defender doit être activé sur les clusters Azure Kubernetes Service

Description : Microsoft Defender pour conteneurs fournit des fonctionnalités de sécurité Kubernetes natives dans le cloud, notamment le renforcement de l’environnement, la protection des charges de travail et la protection au moment de l’exécution. Quand vous activez le profil SecurityProfile.AzureDefender sur votre cluster Azure Kubernetes Service, un agent est déployé sur votre cluster pour collecter les données d’événement de sécurité. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les conteneurs. (Aucune stratégie associée)

Gravité : élevée

Type : plan de contrôle

L’extension Azure Policy pour Kubernetes doit être installée sur les clusters Azure Kubernetes Service

Description : Le module complémentaire Azure Policy pour Kubernetes étend Gatekeeper v3, un webhook de contrôleur d’admission pour Open Policy Agent (OPA), pour appliquer des mises en œuvre à grande échelle et des garanties sur vos clusters de manière centralisée et cohérente. Defender pour le cloud nécessite le module complémentaire pour auditer et appliquer les capacités de sécurité et la conformité au sein de vos clusters. Plus d’informations Nécessite Kubernetes v1.14.0 ou ultérieur. (Stratégie associée : Le module complémentaire Azure Policy pour Kubernetes Service (AKS) doit être installé et activé sur vos clusters.

Gravité : élevée

Type : plan de contrôle

Les registres de conteneurs ne doivent pas autoriser un accès réseau non restreint

Description : les registres de conteneurs Azure acceptent par défaut les connexions via Internet à partir d’hôtes sur n’importe quel réseau. Pour protéger vos registres contre les menaces potentielles, autorisez l’accès uniquement à partir d’IP publiques ou de plages d’adresses spécifiques. Si votre registre n’a pas de règle IP/de pare-feu ou de réseau virtuel configuré, il apparaîtra dans les ressources non saines. Apprenez-en plus sur les règles réseau de Container Registry aux adresses suivantes : https://aka.ms/acr/portal/public-network et https://aka.ms/acr/vnet. (Stratégie associée : Les registres de conteneurs ne doivent pas autoriser l’accès réseau illimité).

Gravité : moyenne

Type : plan de contrôle

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En faisant correspondre des points de terminaison privés à vos registres de conteneur plutôt qu’à l’ensemble du service, vous vous protégez également contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/acr/private-link. (Stratégie associée : Les registres de conteneurs doivent utiliser une liaison privée).

Gravité : moyenne

Type : plan de contrôle

Les journaux de diagnostic des services Kubernetes doivent être activés

Description : activez les journaux de diagnostic dans vos services Kubernetes et conservez-les jusqu’à un an. Cela vous permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité. (Aucune stratégie associée)

Gravité : faible

Type : plan de contrôle

Le serveur de l’API Kubernetes doit être configuré avec un accès restreint

Description : Pour vous assurer que seules les applications provenant de réseaux, de machines ou de sous-réseaux autorisés peuvent accéder à votre cluster, restreindre l’accès à votre serveur d’API Kubernetes. Vous pouvez restreindre l’accès en définissant des plages d’adresses IP autorisées ou en configurant vos serveurs d’API en tant que clusters privés, comme expliqué dans Créer un cluster Azure Kubernetes Service privé. (Stratégie associée : Les plages d’adresses IP autorisées doivent être définies sur Kubernetes Services.

Gravité : élevée

Type : plan de contrôle

Le contrôle d’accès en fonction du rôle doit être utilisé sur Kubernetes Service

Description : Pour fournir un filtrage granulaire sur les actions que les utilisateurs peuvent effectuer, utilisez le contrôle d’accès en fonction du rôle (RBAC) pour gérer les autorisations dans les clusters Kubernetes Service et configurer des stratégies d’autorisation pertinentes. (Stratégie associée : Le contrôle d’accès en fonction du rôle (RBAC) doit être utilisé sur Kubernetes Services.

Gravité : élevée

Type : plan de contrôle

Microsoft Defender pour les conteneurs doit être activé

Description : Microsoft Defender pour conteneurs fournit des protections de renforcement, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. Vous pouvez utiliser ces informations pour remédier rapidement aux problèmes de sécurité et améliorer la sécurité de vos conteneurs.

Important : L’application de cette recommandation entraîne des frais liés à la protection de vos clusters Kubernetes. Si vous n’avez pas de clusters Kubernetes dans cet abonnement, cela n’entraînera aucuns frais. Si vous créez par la suite des clusters Kubernetes dans cet abonnement, ceux-ci seront protégés automatiquement, des frais commençant alors à être facturés. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les conteneurs. (Aucune stratégie associée)

Gravité : élevée

Type : plan de contrôle

Les limites de mémoire et de processeur des conteneurs doivent être appliquées

Description : l’application des limites de processeur et de mémoire empêche les attaques d’épuisement des ressources (une forme d’attaque par déni de service).

Nous vous recommandons de définir des limites pour les conteneurs afin de garantir que le runtime empêche le conteneur d’utiliser plus que la limite de ressources configurée.

(Stratégie associée : Vérifiez que les limites de ressources processeur et mémoire du conteneur ne dépassent pas les limites spécifiées dans le cluster Kubernetes.

Gravité : moyenne

Type : plan de données Kubernetes

Les images conteneur doivent être déployées à partir de registres approuvés uniquement

Description : Les images exécutées sur votre cluster Kubernetes doivent provenir de registres d’images conteneur connus et surveillés. Les registres approuvés réduisent le risque d’exposition de votre cluster en limitant le risque d’introduction de vulnérabilités inconnues, de problèmes de sécurité et d’images malveillantes.

(Stratégie associée : Assurez-vous que seules les images conteneur autorisées dans le cluster Kubernetes sont autorisées.

Gravité : élevée

Type : plan de données Kubernetes

Tout conteneur avec réaffectation de privilèges doit être évité

Description : Les conteneurs ne doivent pas s’exécuter avec l’escalade de privilèges vers la racine dans votre cluster Kubernetes. L’attribut AllowPrivilegeEscalation détermine si un processus peut obtenir plus de privilèges que son processus parent. (Stratégie associée : Les clusters Kubernetes ne doivent pas autoriser l’escalade des privilèges de conteneur).

Gravité : moyenne

Type : plan de données Kubernetes

Les conteneurs partageant des espaces de noms d’hôte sensibles doivent être évités

Description : Pour vous protéger contre l’escalade de privilèges en dehors du conteneur, évitez d’accéder aux espaces de noms d’hôtes sensibles (ID de processus hôte et IPC hôte) dans un cluster Kubernetes. (Stratégie associée : Les conteneurs de cluster Kubernetes ne doivent pas partager l’ID de processus hôte ou l’espace de noms IPC hôte).

Gravité : moyenne

Type : plan de données Kubernetes

Les conteneurs doivent uniquement utiliser des profils AppArmor autorisés

Description : Les conteneurs s’exécutant sur des clusters Kubernetes doivent être limités aux profils AppArmor autorisés uniquement. AppArmor (Application Armor) est un module de sécurité Linux qui protège un système d’exploitation et ses applications contre les menaces de sécurité. Pour l’utiliser, un administrateur système associe un profil de sécurité AppArmor à chaque programme. (Stratégie associée : Les conteneurs de cluster Kubernetes doivent utiliser uniquement les profils AppArmor autorisés.

Gravité : élevée

Type : plan de données Kubernetes

Le système de fichiers racine (en lecture seule) immuable doit être appliqué pour les conteneurs

Description : Les conteneurs doivent s’exécuter avec un système de fichiers racine en lecture seule dans votre cluster Kubernetes. Le système de fichiers immuable protège les conteneurs contre les changements au moment de l’exécution, avec des fichiers binaires malveillants ajoutés à PATH. (Stratégie associée : Les conteneurs de cluster Kubernetes doivent s’exécuter avec un système de fichiers racine en lecture seule.

Gravité : moyenne

Type : plan de données Kubernetes

Les clusters Kubernetes doivent être accessibles uniquement via HTTPS

Description : L’utilisation de HTTPS garantit l’authentification et protège les données en transit contre les attaques d’écoute de couche réseau. Cette capacité est actuellement en disponibilité générale pour Kubernetes Service (AKS) et en préversion pour le moteur AKS et Kubernetes avec Azure Arc. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc (Stratégie associée : Appliquer l’entrée HTTPS dans le cluster Kubernetes).

Gravité : élevée

Type : plan de données Kubernetes

Les clusters Kubernetes doivent désactiver le montage automatique des informations d’identification d’API

Description : Désactivez le montage automatique des informations d’identification de l’API pour empêcher une ressource pod potentiellement compromise d’exécuter des commandes d’API sur des clusters Kubernetes. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc. (Stratégie associée : Les clusters Kubernetes doivent désactiver le montage automatique des informations d’identification de l’API).

Gravité : élevée

Type : plan de données Kubernetes

Les clusters Kubernetes ne doivent pas octroyer de fonctionnalités de sécurité CAPSYSADMIN

Description : Pour réduire la surface d’attaque de vos conteneurs, limitez CAP_SYS_ADMIN fonctionnalités Linux. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc. (Aucune stratégie associée)

Gravité : élevée

Type : plan de données Kubernetes

Les clusters Kubernetes ne doivent pas utiliser l’espace de noms par défaut

Description : Empêchez l’utilisation de l’espace de noms par défaut dans les clusters Kubernetes pour vous protéger contre l’accès non autorisé pour les types de ressources ConfigMap, Pod, Secret, Service et ServiceAccount. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc. (Stratégie associée : Les clusters Kubernetes ne doivent pas utiliser l’espace de noms par défaut).

Gravité : faible

Type : plan de données Kubernetes

Les fonctionnalités Linux à privilèges minimum doivent être appliquées pour les conteneurs

Description : Pour réduire la surface d’attaque de votre conteneur, limitez les fonctionnalités Linux et accordez des privilèges spécifiques aux conteneurs sans accorder tous les privilèges de l’utilisateur racine. Nous vous recommandons de supprimer toutes les fonctionnalités, puis d’ajouter celles qui sont requises (stratégie associée : les conteneurs de cluster Kubernetes doivent uniquement utiliser les fonctionnalités autorisées).

Gravité : moyenne

Type : plan de données Kubernetes

Les conteneurs disposant de privilèges doivent être évités

Description : Pour empêcher l’accès illimité à l’hôte, évitez les conteneurs privilégiés dans la mesure du possible.

Les conteneurs privilégiés disposent de toutes les fonctionnalités racine d’une machine hôte. Ils peuvent être utilisés comme points d’entrée pour les attaques et pour propager du code malveillant ou des programmes malveillants à des applications compromises, des hôtes et des réseaux. (Stratégie associée : N’autorisez pas les conteneurs privilégiés dans un cluster Kubernetes).

Gravité : moyenne

Type : plan de données Kubernetes

L’exécution de conteneurs en tant qu’utilisateur racine doit être évitée

Description : Les conteneurs ne doivent pas s’exécuter en tant qu’utilisateurs racines dans votre cluster Kubernetes. En effet, un processus exécuté en tant qu'utilisateur racine dans un conteneur s'exécute en tant qu'utilisateur racine sur l'hôte. En cas de compromission, un attaquant disposerait d'un accès racine au conteneur et pourrait facilement exploiter les mauvaises configurations. (Stratégie associée : Les pods et conteneurs de cluster Kubernetes ne doivent s’exécuter qu’avec des ID d’utilisateur et de groupe approuvés.

Gravité : élevée

Type : plan de données Kubernetes

Les services doivent écouter uniquement sur les ports autorisés

Description : Pour réduire la surface d’attaque de votre cluster Kubernetes, limitez l’accès au cluster en limitant l’accès aux services aux ports configurés. (Stratégie associée : Assurez-vous que les services écoutent uniquement sur les ports autorisés dans le cluster Kubernetes).

Gravité : moyenne

Type : plan de données Kubernetes

L’utilisation des ports et des réseaux hôtes doit être limitée

Description : Restreindre l’accès des pods au réseau hôte et à la plage de ports hôte autorisée dans un cluster Kubernetes. Les pods créés avec l’attribut hostNetwork activé partagent l’espace réseau du nœud. Pour éviter tout conteneur compromis d’espionner le trafic réseau, nous vous recommandons de ne pas placer vos pods sur le réseau hôte. Si vous devez exposer un port de conteneur sur le réseau du nœud et utiliser un port de nœud Kubernetes Service ne répond pas à vos besoins, une autre possibilité consiste à spécifier un hostPort pour le conteneur dans la spécification de pod. (Stratégie associée : les pods de cluster Kubernetes doivent uniquement utiliser le réseau hôte et la plage de ports approuvés).

Gravité : moyenne

Type : plan de données Kubernetes

L’utilisation de montages de volume HostPath de pod doit être limitée à une liste connue pour restreindre l’accès aux nœuds à partir de conteneurs compromis

Description : Nous vous recommandons de limiter les montages de volumes HostPath de pod dans votre cluster Kubernetes aux chemins d’accès d’hôte autorisés configurés. En cas de compromission, l’accès au nœud de conteneur à partir des conteneurs doit être restreint. (Stratégie associée : Les volumes hostPath de pod de cluster Kubernetes ne doivent utiliser que les chemins d’accès d’hôte autorisés).

Gravité : moyenne

Type : plan de données Kubernetes

Les vulnérabilités doivent être résolues sur les images conteneur de registre Azure (technologie Qualys)

Description : l’évaluation des vulnérabilités de l’image conteneur analyse votre registre pour détecter les vulnérabilités de sécurité et expose des résultats détaillés pour chaque image. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos conteneurs et les protéger contre les attaques. (Stratégie associée : Les vulnérabilités dans les images Azure Container Registry doivent être corrigées).

Gravité : élevée

Type : Évaluation des vulnérabilités

Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure

Important

Cette recommandation est sur un chemin de retraite. Elle est remplacée par la recommandation [[Préversion] Les images conteneur dans Azure Registry doivent avoir des résultats de vulnérabilité résolus](#preview-container-images-in-azure-registry-should-have-vulnerability-findings-resolvedhttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey33422d8f-ab1e-42be-bc9a-38685bb567b9).

Description : l’évaluation des vulnérabilités de l’image conteneur analyse votre registre pour détecter les vulnérabilités couramment connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. (Stratégie associée : Les vulnérabilités dans les images Azure Container Registry doivent être corrigées).

Gravité : élevée

Type : Évaluation des vulnérabilités

Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender)

Important

Cette recommandation est sur un chemin de retraite. Il est remplacé par la recommandation [[Préversion] Les conteneurs s’exécutant dans Azure doivent avoir des résultats de vulnérabilité résolus](#preview-containers-running-in-azure-should-have-vulnerability-findings-resolvedhttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeye9acaf48-d2cf-45a3-a6e7-3caa2ef769e0).

Description : l’évaluation des vulnérabilités de l’image conteneur analyse votre registre pour détecter les vulnérabilités couramment connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées.

Gravité : élevée

Type : Évaluation des vulnérabilités

Recommandations relatives aux données

(Activer si nécessaire) Les comptes Azure Cosmos DB doivent utiliser des clés gérées par le client pour chiffrer les données au repos

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Utilisez des clés gérées par le client pour gérer le chiffrement au repos de votre compte Azure Cosmos DB. Par défaut, les données sont chiffrées au repos avec des clés gérées par le service, mais des clés gérées par le client (CMK) sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus sur le chiffrement par clés gérées par le client, consultez https://aka.ms/cosmosdb-cmk. (Stratégie associée : Les comptes Azure Cosmos DB doivent utiliser des clés gérées par le client pour chiffrer les données au repos.

Gravité : faible

(Activer si nécessaire) Les espaces de travail Azure Machine Apprentissage doivent être chiffrés avec une clé gérée par le client (CMK)

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Gérez le chiffrement au repos des données de votre espace de travail Azure Machine Learning à l’aide de clés gérées par le client (CMK). Par défaut, les données client sont chiffrées avec des clés gérées par le service, mais des CMK sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus sur le chiffrement par clés gérées par le client, consultez https://aka.ms/azureml-workspaces-cmk. (Stratégie associée : Azure Machine Apprentissage espaces de travail doivent être chiffrés avec une clé gérée par le client (CMK)).

Gravité : faible

(Activer si nécessaire) Les comptes Cognitive Services doivent activer le chiffrement des données avec une clé gérée par le client (CMK)

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Des CMK sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données stockées dans Cognitive Services avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus sur le chiffrement par clés gérées par le client, consultez https://aka.ms/cosmosdb-cmk. (Stratégie associée : Les comptes Cognitive Services doivent activer le chiffrement des données avec une clé gérée par le client (CMK)?)

Gravité : faible

(Activer si nécessaire) Les serveurs MySQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos serveurs MySQL. Par défaut, les données sont chiffrées au repos avec des clés gérées par le service, mais des clés gérées par le client (CMK) sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. (Stratégie associée : La protection des données de votre propre clé doit être activée pour les serveurs MySQL.

Gravité : faible

(Activer si nécessaire) Les serveurs PostgreSQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos serveurs PostgreSQL. Par défaut, les données sont chiffrées au repos avec des clés gérées par le service, mais des clés gérées par le client (CMK) sont généralement requises pour répondre aux normes de conformité réglementaire. Les CMK permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. (Stratégie associée : L’activation de votre propre protection des données clés doit être activée pour les serveurs PostgreSQL.

Gravité : faible

(Activer si nécessaire) Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. (Stratégie associée : Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos).

Gravité : faible

(Activer si nécessaire) Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. (Stratégie associée : Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos.

Gravité : faible

(Activer si nécessaire) Stockage comptes doivent utiliser la clé gérée par le client (CMK) pour le chiffrement

Description : Recommandations utiliser des clés gérées par le client pour le chiffrement des données au repos ne sont pas évaluées par défaut, mais sont disponibles pour activer les scénarios applicables. Puisque les données sont chiffrées automatiquement à l’aide de clés gérées par la plateforme, l’utilisation de clés gérées par le client doit uniquement être appliquée lorsqu’elle est rendue obligatoire par des exigences de conformité ou de stratégie restrictive. Pour activer cette recommandation, accédez à votre Stratégie de sécurité pour l’étendue applicable et mettez à jour le paramètre Effet de la stratégie correspondante afin d’auditer ou d’appliquer l’utilisation des clés gérées par le client. Pour en savoir plus, consultez Gérer les stratégies de sécurité. Sécurisez votre compte de stockage avec une plus grande flexibilité en utilisant des clés gérées par le client (clés CMK). Quand vous spécifiez une clé CMK, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés CMK fournit des fonctionnalités supplémentaires permettant de contrôler la permutation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. (Stratégie associée : Stockage comptes doivent utiliser la clé gérée par le client (CMK) pour le chiffrement).

Gravité : faible

Tous les types de protection des menaces avancées doivent être activés dans les paramètres de sécurité avancée des données de SQL Managed Instance

Description : il est recommandé d’activer tous les types de protection avancée contre les menaces sur vos instances managées SQL. L’activation de tous les types offre une protection contre l’injection SQL, les vulnérabilités de base de données et toute autre activité anormale. (Aucune stratégie associée)

Gravité : moyenne

Tous les types de protection des menaces avancée doivent être activés dans les paramètres de sécurité avancée des données du serveur SQL

Description : il est recommandé d’activer tous les types de protection avancée contre les menaces sur vos serveurs SQL. L’activation de tous les types offre une protection contre l’injection SQL, les vulnérabilités de base de données et toute autre activité anormale. (Aucune stratégie associée)

Gravité : moyenne

Les services Gestion des API doivent utiliser un réseau virtuel

Description : Le déploiement d’Azure Réseau virtuel offre une sécurité renforcée, une isolation et vous permet de placer votre service Gestion des API dans un réseau routable non Internet auquel vous contrôlez l’accès. Ces réseaux peuvent ensuite être connectés à vos réseaux locaux à l’aide de différentes technologies VPN, ce qui permet d’accéder à vos services back-end au sein du réseau et/ou localement. Le portail des développeurs et la passerelle API peuvent être configurés pour être accessibles sur Internet ou uniquement au sein du réseau virtuel. (Stratégie associée : Gestion des API services doivent utiliser un réseau virtuel).

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à vos instances de configuration d’application plutôt qu’à l’ensemble du service, vous êtes également protégé contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/appconfig/private-endpoint. (Stratégie associée : App Configuration doit utiliser une liaison privée).

Gravité : moyenne

La conservation des audits pour les serveurs SQL Server doit être définie sur au moins 90 jours

Description : Auditer les serveurs SQL configurés avec une période de rétention d’audit inférieure à 90 jours. (Stratégie associée : Les serveurs SQL doivent être configurés avec une période de conservation d’audit de 90 jours au moins.)

Gravité : faible

L’audit sur SQL Server doit être activé

Description : activez l’audit sur votre serveur SQL Server pour suivre les activités de base de données sur toutes les bases de données sur le serveur et les enregistrer dans un journal d’audit. (Stratégie associée : L’audit sur SQL Server doit être activé).

Gravité : faible

L’approvisionnement automatique de l’agent Log Analytics doit être activé sur les abonnements

Description : Pour surveiller les vulnérabilités et menaces de sécurité, Microsoft Defender pour le cloud collecte des données à partir de vos machines virtuelles Azure. Les données sont collectées par l’agent Log Analytics, auparavant appelé Microsoft Monitoring Agent (MMA). Cet agent lit divers journaux d’événements et configurations liés à la sécurité de la machine, puis copie les données dans votre espace de travail Log Analytics à des fins d’analyse. Nous vous recommandons d’activer l’approvisionnement automatique pour déployer automatiquement l’agent sur toutes les machines virtuelles Azure prises en charge et sur toutes celles qui sont créées. (Stratégie associée : L’approvisionnement automatique de l’agent Log Analytics doit être activé sur votre abonnement.

Gravité : faible

Azure Cache pour Redis doit se trouver dans un réseau virtuel

Description : le déploiement d’Azure Réseau virtuel (VNet) offre une sécurité et une isolation améliorées pour vos Azure Cache pour Redis, ainsi que des sous-réseaux, des stratégies de contrôle d’accès et d’autres fonctionnalités pour restreindre davantage l’accès. Lorsqu’une instance de Cache Azure pour Redis est configurée avec un réseau virtuel, elle n’est pas adressable publiquement et est accessible uniquement à partir de machines virtuelles et d’applications sur le réseau virtuel. (Stratégie associée : Azure Cache pour Redis devez résider dans un réseau virtuel).

Gravité : moyenne

Un administrateur Azure Active Directory doit être approvisionné pour Azure Database pour MySQL

Description : Provisionnez un administrateur Azure AD pour votre Azure Database pour MySQL pour activer l’authentification Azure AD. L’authentification Azure AD permet la gestion simplifiée des autorisations et la gestion centralisée des identités des utilisateurs de base de données et d’autres services Microsoft (stratégie associée : un administrateur Azure Active Directory doit être approvisionné pour les serveurs MySQL).

Gravité : moyenne

Azure Database pour PostgreSQL doit avoir un administrateur Azure Active Directory approvisionné

Description : Provisionnez un administrateur Azure AD pour votre Azure Database pour PostgreSQL pour activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft
(Stratégie associée : Un administrateur Azure Active Directory doit être approvisionné pour les serveurs PostgreSQL.

Gravité : moyenne

Les comptes Azure Cosmos DB doivent avoir des règles de pare-feu

Description : Les règles de pare-feu doivent être définies sur vos comptes Azure Cosmos DB pour empêcher le trafic de sources non autorisées. Les comptes qui possèdent au moins une règle IP définie avec le filtre de réseau virtuel activé sont considérés comme conformes. Les comptes qui désactivent l’accès public sont également jugés conformes. (Stratégie associée : Les comptes Azure Cosmos DB doivent avoir des règles de pare-feu.

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant les points de terminaison privés à vos domaines Event Grid plutôt qu’à l’ensemble du service, vous êtes également protégé contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privateendpoints. (Stratégie associée : Les domaines Azure Event Grid doivent utiliser une liaison privée).

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à vos rubriques plutôt qu’à l’ensemble du service, vous êtes également protégé contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privateendpoints. (Stratégie associée : Les rubriques Azure Event Grid doivent utiliser une liaison privée).

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à vos espaces de travail Azure Machine Learning plutôt qu’à l’ensemble du service, vous êtes également protégé contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/azureml-workspaces-privatelink. (Stratégie associée : Azure Machine Apprentissage espaces de travail doivent utiliser une liaison privée).

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à vos ressources SignalR plutôt qu’à l’ensemble du service, vous êtes également protégé contre les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/asrs/privatelink. (Stratégie associée : Azure SignalR Service doit utiliser une liaison privée).

Gravité : moyenne

Azure Spring Cloud doit utiliser l’injection de réseau

Description : Les instances Azure Spring Cloud doivent utiliser l’injection de réseau virtuel à des fins suivantes : 1. Isoler Azure Spring Cloud d’Internet. 2. Permettre à Azure Spring Cloud d’interagir avec des systèmes de centres de données locaux ou des services Azure d’autres réseaux virtuels. 3. Permettre aux clients de contrôler les communications réseau entrantes et sortantes pour Azure Spring Cloud. (Stratégie associée : Azure Spring Cloud doit utiliser l’injection de réseau).

Gravité : moyenne

Un administrateur Azure Active Directory doit être configuré sur les serveurs SQL

Description : Provisionnez un administrateur Azure AD pour votre serveur SQL pour activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft. (Stratégie associée : Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL).

Gravité : élevée

Le mode d’authentification de l’espace de travail Azure Synapse doit être Azure Active Directory uniquement

Description : le mode d’authentification de l’espace de travail Azure Synapse doit être uniquement azure Active Directory uniquement les méthodes d’authentification Azure Active Directory améliorent la sécurité en garantissant que les espaces de travail Synapse nécessitent exclusivement des identités Azure AD pour l’authentification. Plus d’informations (Stratégie associée : Les espaces de travail Synapse doivent utiliser uniquement les identités Azure Active Directory pour l’authentification.

Gravité : moyenne

Les dépôts de code doivent avoir les résultats de l’analyse du code résolus

Description : Defender pour DevOps a détecté des vulnérabilités dans les référentiels de code. Pour améliorer la posture de sécurité des dépôts, il est vivement recommandé de corriger ces vulnérabilités. (Aucune stratégie associée)

Gravité : moyenne

Les dépôts de code doivent avoir les résultats de l’analyse Dependabot résolus

Description : Defender pour DevOps a détecté des vulnérabilités dans les référentiels de code. Pour améliorer la posture de sécurité des dépôts, il est vivement recommandé de corriger ces vulnérabilités. (Aucune stratégie associée)

Gravité : moyenne

Les dépôts de code doivent avoir les résultats de l’analyse de l’infrastructure en tant que code résolus

Description : Defender pour DevOps a trouvé l’infrastructure en tant que problèmes de configuration de sécurité du code dans les référentiels. Les problèmes indiqués ci-dessous ont été détectés dans des fichiers de modèle. Pour améliorer la posture de sécurité des ressources cloud associées, il est vivement recommandé de corriger ces problèmes. (Aucune stratégie associée)

Gravité : moyenne

Les dépôts de code doivent avoir les résultats de l’analyse des secrets résolus

Description : Defender pour DevOps a trouvé un secret dans les référentiels de code. Cela doit être corrigé immédiatement pour éviter une violation de la sécurité. Les secrets détectés dans les dépôts peuvent être divulgués ou découverts par des adversaires, ce qui peut compromettre une application ou d’un service. Pour Azure DevOps, l’outil Microsoft Security DevOps CredScan analyse uniquement les builds sur lesquelles il a été configuré pour s’exécuter. Par conséquent, les résultats peuvent ne pas refléter l’état complet des secrets dans vos dépôts. (Aucune stratégie associée)

Gravité : élevée

Les comptes Cognitive Services doivent activer le chiffrement des données

Description : cette stratégie audite tout compte Cognitive Services qui n’utilise pas le chiffrement des données. Pour chaque compte Cognitive Services avec stockage, vous devez activer le chiffrement des données avec une clé gérée par le client ou par Microsoft. (Stratégie associée : Les comptes Cognitive Services doivent activer le chiffrement des données).

Gravité : faible

Les comptes Cognitive Services doivent utiliser le stockage appartenant au client ou activer le chiffrement des données

Description : cette stratégie audite tout compte Cognitive Services qui n’utilise pas le stockage appartenant au client ni le chiffrement des données. Pour chaque compte Cognitive Services avec stockage, utilisez le stockage appartenant au client ou activez le chiffrement des données. (Stratégie associée : Les comptes Cognitive Services doivent utiliser le stockage appartenant au client ou activer le chiffrement des données)

Gravité : faible

Les journaux de diagnostic dans Azure Data Lake Store doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Azure Data Lake Store doivent être activés).

Gravité : faible

Les journaux de diagnostic dans Data Lake Analytics doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Data Lake Analytics doivent être activés).

Gravité : faible

La notification par e-mail pour les alertes à gravité élevée doit être activée

Description : Pour vous assurer que les personnes pertinentes de votre organisation sont averties lorsqu’il existe une violation de sécurité potentielle dans l’un de vos abonnements, activez Notifications par e-mail pour les alertes de gravité élevée dans Defender pour le cloud. (Stratégie associée : La notification par e-mail pour les alertes de gravité élevée doit être activée).

Gravité : faible

La notification par e-mail au propriétaire de l’abonnement pour les alertes à gravité élevée doit être activée

Description : Pour vous assurer que vos propriétaires d’abonnements sont avertis lorsqu’il existe une violation de sécurité potentielle dans leur abonnement, définissez Notifications par e-mail aux propriétaires d’abonnements pour les alertes de gravité élevée dans Defender pour le cloud. (Stratégie associée : La notification par e-mail au propriétaire de l’abonnement pour les alertes de gravité élevée doit être activée).

Gravité : moyenne

L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL

Description : Azure Database pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide du protocole SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. (Stratégie associée : Appliquer la connexion SSL doit être activée pour les serveurs de base de données MySQL.

Gravité : moyenne

L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL

Description : Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes à l’aide du protocole SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. (Stratégie associée : L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL.

Gravité : moyenne

Les vulnérabilités des applications de fonction doivent être résolues

Description : l’analyse des vulnérabilités du runtime pour les fonctions analyse vos applications de fonction pour détecter les vulnérabilités de sécurité et expose des résultats détaillés. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos applications sans serveur et les protéger contre les attaques. (Aucune stratégie associée)

Gravité : élevée

La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB

Description : Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région appairée afin de proposer plusieurs possibilités de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création d’un serveur. (Stratégie associée : La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB.

Gravité : faible

La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL

Description : Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région appairée afin de proposer plusieurs possibilités de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création d’un serveur. (Stratégie associée : La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL).

Gravité : faible

La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL

Description : Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région appairée afin de proposer plusieurs possibilités de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création d’un serveur. (Stratégie associée : La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL).

Gravité : faible

L’analyse du code doit être activée dans les dépôts GitHub

Description : GitHub utilise l’analyse du code pour analyser le code afin de rechercher des vulnérabilités de sécurité et des erreurs dans le code. L’analyse du code peut être utilisée pour rechercher, trier et hiérarchiser les correctifs pour les problèmes existants dans votre code. L’analyse du code peut également empêcher les développeurs d’introduire de nouveaux problèmes. Des analyses peuvent être planifiées pour des jours et heures spécifiques, ou être déclenchées lorsqu’un événement spécifique se produit dans le dépôt, tel qu’un envoi (push). Si l’analyse du code détecte une vulnérabilité ou une erreur potentielle dans le code, GitHub affiche une alerte dans le dépôt. Une vulnérabilité est un problème dans le code d’un projet qui pourrait être exploité pour endommager la confidentialité, l’intégrité ou la disponibilité du projet. (Aucune stratégie associée)

Gravité : moyenne

L’analyse Dependabot doit être activée dans les dépôts GitHub

Description : GitHub envoie des alertes Dependabot lorsqu’il détecte les vulnérabilités dans les dépendances de code qui affectent les dépôts. Une vulnérabilité est un problème dans le code d’un projet qui pourrait être exploité pour altérer la confidentialité, l’intégrité ou la disponibilité du projet ou d’autres projets qui utilisent son code. Les vulnérabilités varient en fonction du type, de la gravité et de la méthode d’attaque. Quand le code dépend d’un package qui présente une faille de sécurité, cette dépendance vulnérable peut entraîner une série de problèmes. (Aucune stratégie associée)

Gravité : moyenne

L’analyse des secrets doit être activée dans les dépôts GitHub

Description : GitHub analyse les référentiels pour les types connus de secrets afin d’empêcher l’utilisation frauduleuse de secrets qui ont été accidentellement validés dans les référentiels. L’analyse des secrets analyse l’intégralité de l’historique Git sur toutes les branches présentes dans le dépôt GitHub à la recherche de secrets. Les jetons et les clés privées qu’un fournisseur de services peut émettre pour l’authentification sont des exemples de secrets. Si un secret est archivé dans un dépôt, toute personne disposant d’un accès en lecture au dépôt peut utiliser le secret pour accéder au service externe avec ces privilèges. Les secrets doivent être stockés dans un emplacement dédié et sécurisé en dehors du dépôt du projet. (Aucune stratégie associée)

Gravité : élevée

Microsoft Defender pour les serveurs Azure SQL Database doit être activé

Description : Microsoft Defender pour SQL est un package unifié qui fournit des fonctionnalités de sécurité SQL avancées. Il inclut des fonctionnalités permettant d’exposer et de corriger des vulnérabilités potentielles de votre base de données, de détecter des activités anormales susceptibles d’indiquer une menace pour votre base de données, et de découvrir et classer des données sensibles. Important : Les protections de ce plan sont facturées comme indiqué sur la page des plans Defender. Si vous n’avez pas de serveur Azure SQL Database dans cet abonnement, vous ne serez pas facturé. Si vous créez par la suite des serveurs Azure SQL Database sur cet abonnement, ceux-ci seront automatiquement protégés et la facturation commencera. En savoir plus sur les détails de tarification par région. Pour en savoir plus, consultez Présentation de Microsoft Defender pour SQL. (Stratégie associée : Les serveurs Azure Defender pour Azure SQL Database doivent être activés).

Gravité : élevée

Microsoft Defender pour DNS doit être activé

Description : Microsoft Defender pour DNS fournit une couche supplémentaire de protection pour vos ressources cloud en surveillant en continu toutes les requêtes DNS à partir de vos ressources Azure. Defender pour DNS vous avertit des activités suspectes au niveau de la couche DNS. Pour en savoir plus, consultez Présentation de Microsoft Defender pour DNS. L’activation de ce plan Defender entraîne des frais. En savoir plus sur les détails de tarification par région sur la page de tarification de Defender pour le cloud : Defender pour le cloud tarification. (Aucune stratégie associée)

Gravité : élevée

Microsoft Defender pour les bases de données relationnelles open source doit être activé

Description : Microsoft Defender pour les bases de données relationnelles open source détecte des activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation de bases de données. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les bases de données relationnelles open source.

Important : L’activation de ce plan entraînera des frais pour la protection de vos bases de données relationnelles open source. Si vous n’avez pas de bases de données relationnelles open source dans cet abonnement, aucuns frais ne seront encourus. Si vous créez par la suite des bases de données relationnelles open source sur cet abonnement, celles-ci seront automatiquement protégées et la facturation commencera à ce moment-là. (Aucune stratégie associée)

Gravité : élevée

Microsoft Defender pour Resource Manager doit être activé

Description : Microsoft Defender pour Resource Manager surveille automatiquement les opérations de gestion des ressources dans votre organisation. Defender pour le cloud détecte les menaces et vous alerte sur les activités suspectes. Pour en savoir plus, consultez Présentation de Microsoft Defender pour Resource Manager. L’activation de ce plan Defender entraîne des frais. En savoir plus sur les détails de tarification par région sur la page de tarification de Defender pour le cloud : Defender pour le cloud tarification. (Aucune stratégie associée)

Gravité : élevée

Microsoft Defender pour SQL sur les ordinateurs doit être activé sur les espaces de travail

Description : Microsoft Defender pour serveurs met en place la détection des menaces et les défenses avancées pour vos machines Windows et Linux. Si vous activez ce plan Defender sur vos abonnements, mais pas sur vos espaces de travail, vous ne profitez pas de certaines fonctionnalités de Microsoft Defender pour les serveurs qui sont incluses dans le prix. Quand vous activez Microsoft Defender pour les serveurs sur un espace de travail, toutes les machines relevant de cet espace de travail sont facturées pour ce service, même si elles se trouvent dans un abonnement sur lequel les plans Defender ne sont pas activés. Vous devez donc également activer Microsoft Defender pour les serveurs sur l’abonnement afin que ces machines puissent tirer parti de l’accès juste-à-temps aux machines virtuelles, des contrôles d’application adaptatifs et des détections de réseau pour les ressources Azure. Pour en savoir plus, consultez Présentation de Microsoft Defender pour les serveurs. (Aucune stratégie associée)

Gravité : moyenne

Microsoft Defender pour les serveurs SQL sur les machines doit être activé

Description : Microsoft Defender pour SQL est un package unifié qui fournit des fonctionnalités de sécurité SQL avancées. Il inclut des fonctionnalités permettant d’exposer et de corriger des vulnérabilités potentielles de votre base de données, de détecter des activités anormales susceptibles d’indiquer une menace pour votre base de données, et de découvrir et classer des données sensibles.

Important : L’application de cette recommandation entraîne des frais pour la protection de vos serveurs SQL. Si vous n’avez pas serveur SQL dans cet abonnement, cela n’entraîne pas de frais. Si vous créez des serveurs SQL sur des machines de cet abonnement à l’avenir, ceux-ci seront automatiquement protégés et des frais seront facturés à ce moment-là. En savoir plus sur Microsoft Defender pour les serveurs SQL sur les machines. (Stratégie associée : Azure Defender pour les serveurs SQL sur les machines doit être activé).

Gravité : élevée

Microsoft Defender pour SQL doit être activé pour les serveurs Azure SQL non protégés

Description : Microsoft Defender pour SQL est un package unifié qui fournit des fonctionnalités de sécurité SQL avancées. Il présente et corrige les vulnérabilités de base de données, et détecte les activités anormales susceptibles d’indiquer une menace pesant sur votre base de données. Microsoft Defender pour SQL est facturé comme indiqué dans les détails de tarification par région. (Stratégie associée : La sécurité avancée des données doit être activée sur vos serveurs SQL).

Gravité : élevée

Microsoft Defender pour SQL doit être activé pour les instances gérées SQL non protégées

Description : Microsoft Defender pour SQL est un package unifié qui fournit des fonctionnalités de sécurité SQL avancées. Il présente et corrige les vulnérabilités de base de données, et détecte les activités anormales susceptibles d’indiquer une menace pesant sur votre base de données. Microsoft Defender pour SQL est facturé comme indiqué dans les détails de tarification par région. (Stratégie associée : La sécurité avancée des données doit être activée sur SQL Managed Instance).

Gravité : élevée

Microsoft Defender pour le stockage doit être activé

Description : Microsoft Defender pour le stockage détecte des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes de stockage. Important : Les protections de ce plan sont facturées comme indiqué sur la page des plans Defender. Si vous n’avez pas de compte Stockage Azure dans cet abonnement, vous ne serez pas facturé. Si vous créez par la suite des comptes Stockage Azure sur cet abonnement, ceux-ci seront automatiquement protégés et la facturation commencera. En savoir plus sur les détails de tarification par région. Pour en savoir plus, consultez Présentation de Microsoft Defender pour le stockage. (Stratégie associée : Azure Defender pour Stockage doit être activé).

Gravité : élevée

Network Watcher doit être activé

Description : Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer les conditions au niveau d’un scénario réseau dans, vers et depuis Azure. La supervision au niveau du scénario vous permet de diagnostiquer les problèmes au niveau du réseau de bout en bout. Les outils de visualisation et de diagnostic réseau disponibles avec Network Watcher vous aident à comprendre, diagnostiquer et obtenir des informations sur votre réseau dans Azure. (Stratégie associée : Network Watcher doit être activé).

Gravité : faible

Les connexions des points de terminaison privés sur Azure SQL Database doivent être activées

Description : Les connexions de point de terminaison privé appliquent une communication sécurisée en activant la connectivité privée à Azure SQL Database. (Stratégie associée : Les connexions de point de terminaison privé sur Azure SQL Database doivent être activées).

Gravité : moyenne

Le point de terminaison privé doit être activé pour les serveurs MariaDB

Description : Les connexions de point de terminaison privé appliquent une communication sécurisée en activant la connectivité privée à Azure Database for MariaDB. Configurez une connexion de point de terminaison privé pour autoriser l’accès uniquement au trafic provenant de réseaux connus et empêcher l’accès à partir de toutes les autres adresses IP, y compris dans Azure. (Stratégie associée : Le point de terminaison privé doit être activé pour les serveurs MariaDB).

Gravité : moyenne

Le point de terminaison privé doit être activé pour les serveurs MySQL

Description : Les connexions de point de terminaison privé appliquent une communication sécurisée en activant la connectivité privée à Azure Database pour MySQL. Configurez une connexion de point de terminaison privé pour autoriser l’accès uniquement au trafic provenant de réseaux connus et empêcher l’accès à partir de toutes les autres adresses IP, y compris dans Azure. (Stratégie associée : Le point de terminaison privé doit être activé pour les serveurs MySQL.

Gravité : moyenne

Le point de terminaison privé doit être activé pour les serveurs PostgreSQL

Description : Les connexions de point de terminaison privé appliquent une communication sécurisée en activant la connectivité privée à Azure Database pour PostgreSQL. Configurez une connexion de point de terminaison privé pour autoriser l’accès uniquement au trafic provenant de réseaux connus et empêcher l’accès à partir de toutes les autres adresses IP, y compris dans Azure. (Stratégie associée : Le point de terminaison privé doit être activé pour les serveurs PostgreSQL.

Gravité : moyenne

L’accès au réseau public sur Azure SQL Database doit être désactivé

Description : La désactivation de la propriété d’accès au réseau public améliore la sécurité en veillant à ce que votre base de données Azure SQL ne soit accessible qu’à partir d’un point de terminaison privé. Cette configuration interdit toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. (Stratégie associée : L’accès au réseau public sur Azure SQL Database doit être désactivé.

Gravité : moyenne

L’accès au réseau public doit être désactivé pour les serveurs MariaDB

Description : désactivez la propriété d’accès au réseau public pour améliorer la sécurité et assurez-vous que votre base de données Azure Database for MariaDB est accessible uniquement à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. (Stratégie associée : L’accès au réseau public doit être désactivé pour les serveurs MariaDB).

Gravité : moyenne

L’accès au réseau public doit être désactivé pour les serveurs MySQL

Description : désactivez la propriété d’accès au réseau public pour améliorer la sécurité et assurez-vous que votre Azure Database pour MySQL est accessible uniquement à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. (Stratégie associée : L’accès au réseau public doit être désactivé pour les serveurs MySQL.

Gravité : moyenne

L’accès au réseau public doit être désactivé pour les serveurs PostgreSQL

Description : désactivez la propriété d’accès au réseau public pour améliorer la sécurité et assurez-vous que votre Azure Database pour PostgreSQL est accessible uniquement à partir d’un point de terminaison privé. Cette configuration désactive l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. (Stratégie associée : L’accès au réseau public doit être désactivé pour les serveurs PostgreSQL.

Gravité : moyenne

Le cache Redis doit autoriser l’accès uniquement via SSL

Description : activez uniquement les connexions via SSL vers le cache Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). (Stratégie associée : Seules les connexions sécurisées à votre Azure Cache pour Redis doivent être activées).

Gravité : élevée

Les résultats des vulnérabilités des bases de données SQL doivent être résolus

Description : l’évaluation des vulnérabilités SQL analyse votre base de données pour détecter les vulnérabilités de sécurité et expose les écarts des meilleures pratiques telles que les mauvaises configurations, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. En savoir plus (Stratégie associée : Les vulnérabilités sur vos bases de données SQL doivent être corrigées).

Gravité : élevée

L’évaluation des vulnérabilités doit être configurée pour les instances gérées SQL

Description : l’évaluation des vulnérabilités peut découvrir, suivre et vous aider à corriger les vulnérabilités potentielles de la base de données. (Stratégie associée : L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance).

Gravité : élevée

Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus

Description : l’évaluation des vulnérabilités SQL analyse votre base de données pour détecter les vulnérabilités de sécurité et expose les écarts des meilleures pratiques telles que les mauvaises configurations, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. En savoir plus (Stratégie associée : Les vulnérabilités sur vos serveurs SQL sur l’ordinateur doivent être corrigées).

Gravité : élevée

Un administrateur Azure Active Directory doit être configuré sur les serveurs SQL

Description : Provisionnez un administrateur Azure AD pour votre serveur SQL pour activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft. (Stratégie associée : Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL).

Gravité : élevée

L’évaluation des vulnérabilités doit être configurée pour les serveurs SQL

Description : l’évaluation des vulnérabilités peut découvrir, suivre et vous aider à corriger les vulnérabilités potentielles de la base de données. (Stratégie associée : L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL).

Gravité : élevée

Description : Les liaisons privées appliquent une communication sécurisée, en fournissant une connectivité privée au compte de stockage (stratégie associée : Stockage compte doit utiliser une connexion de liaison privée).

Gravité : moyenne

Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager

Description : Pour bénéficier de nouvelles fonctionnalités dans Azure Resource Manager, vous pouvez migrer des déploiements existants à partir du modèle de déploiement Classique. Resource Manager permet des améliorations de sécurité telles que : contrôle d’accès plus fort (RBAC), un meilleur audit, un déploiement basé sur ARM et une gouvernance, l’accès aux identités managées, l’accès au coffre de clés pour les secrets, l’authentification basée sur Azure AD et la prise en charge des balises et des groupes de ressources pour faciliter la gestion de la sécurité. En savoir plus (Stratégie associée : Stockage comptes doivent être migrés vers de nouvelles ressources Azure Resource Manager).

Gravité : faible

Les comptes de stockage doivent utiliser des règles de réseau virtuel pour restreindre l’accès au réseau

Description : Protégez vos comptes de stockage contre les menaces potentielles à l’aide de règles de réseau virtuel comme méthode préférée au lieu du filtrage basé sur IP. La désactivation du filtrage basé sur IP empêche les IP publiques d’accéder à vos comptes de stockage. (Stratégie associée : Stockage comptes doivent restreindre l’accès réseau à l’aide de règles de réseau virtuel).

Gravité : moyenne

Les abonnements doivent avoir l’adresse e-mail d’un contact pour le signalement des problèmes de sécurité

Description : Pour vous assurer que les personnes concernées de votre organisation sont averties lorsqu’il existe une violation de sécurité potentielle dans l’un de vos abonnements, définissez un contact de sécurité pour recevoir Notifications par e-mail de Defender pour le cloud. (Stratégie associée : Les abonnements doivent avoir l’adresse e-mail d’un contact pour le signalement des problèmes de sécurité)

Gravité : faible

Transparent Data Encryption sur les bases de données SQL doit être activé

Description : Activez le chiffrement transparent des données pour protéger les données au repos et répondre aux exigences de conformité (Stratégie associée : Transparent Data Encryption sur les bases de données SQL doit être activée).

Gravité : faible

Description : Auditez les modèles Image Builder de machine virtuelle qui n’ont pas de réseau virtuel configuré. Lorsqu’un réseau virtuel n’est pas configuré, une adresse IP publique est créée et utilisée à la place, ce qui peut exposer directement des ressources à Internet et augmenter la surface d’attaque potentielle. (Stratégie associée : Les modèles De générateur d’images de machine virtuelle doivent utiliser une liaison privée).

Gravité : moyenne

Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway

Description : Déployez le pare-feu d’applications web Azure (WAF) devant les applications web publiques pour une inspection supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications Web par pays/régions, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. (Stratégie associée : Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway.

Gravité : faible

Web Application Firewall (WAF) doit être activé pour le service Azure Front Door Service

Description : Déployez le pare-feu d’applications web Azure (WAF) devant les applications web publiques pour une inspection supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications Web par pays/régions, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. (Stratégie associée : Web Application Firewall (WAF) doit être activé pour le service Azure Front Door Service?)

Gravité : faible

Description : Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant les points de terminaison privés à Cognitive Services, vous réduisez le risque de fuite de données. En savoir plus sur les liaisons privées. (Stratégie associée : Cognitive Services doit utiliser une liaison privée).

Gravité : moyenne

Azure Cosmos DB doit désactiver l’accès au réseau public

Description : la désactivation de l’accès au réseau public améliore la sécurité en vous assurant que votre compte Cosmos DB n’est pas exposé sur l’Internet public. La création de points de terminaison privés peut limiter l’exposition de votre compte Cosmos DB. Plus d’informations (Stratégie associée : Azure Cosmos DB doit désactiver l’accès au réseau public).

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à votre compte Cosmos DB, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées. (Stratégie associée : les comptes Cosmos DB doivent utiliser une liaison privée).

Gravité : moyenne

Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure

Description : La définition de la version TLS sur la version 1.2 ou ultérieure améliore la sécurité en garantissant que votre base de données Azure SQL est accessible uniquement à partir de clients utilisant TLS 1.2 ou version ultérieure. L’utilisation de versions de TLS inférieures à 1.2 n’est pas recommandée, car elles ont des vulnérabilités de sécurité bien documentées. (Stratégie associée : Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure).

Gravité : moyenne

Azure SQL Managed Instances doit désactiver l’accès au réseau public

Description : La désactivation de l’accès au réseau public (point de terminaison public) sur Azure SQL Managed Instances améliore la sécurité en garantissant qu’elles ne peuvent être accessibles qu’à partir de leurs réseaux virtuels ou via des points de terminaison privés. En savoir plus sur l’accès au réseau public. (Stratégie associée : Azure SQL Managed Instances doit désactiver l’accès au réseau public).

Gravité : moyenne

Les comptes de stockage doivent empêcher l’accès à la clé partagée

Description : Auditer l’exigence d’Azure Active Directory (Azure AD) pour autoriser les demandes de votre compte de stockage. Par défaut, les requêtes peuvent être autorisées soit avec des informations d’identification Azure Active Directory, soit à l’aide de la clé d’accès au compte pour l’autorisation avec clé partagée. Entre ces deux types d’autorisation, Azure AD offre une sécurité et une facilité d’utilisation supérieures par rapport à une clé partagée, et est recommandé par Microsoft. (Stratégie associée : stratégie)

Gravité : moyenne

Recommandations relatives à l'identité et aux accès

Un maximum de trois propriétaires doit être désigné pour les abonnements

Description : Pour réduire le risque de violations par les comptes propriétaire compromis, nous vous recommandons de limiter le nombre de comptes propriétaires à un maximum de 3 (stratégie associée : un maximum de 3 propriétaires doit être désigné pour votre abonnement).

Gravité : élevée

Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur

Description : Si vous utilisez uniquement des mots de passe pour authentifier vos utilisateurs, vous laissez un vecteur d’attaque ouvert. Les utilisateurs utilisent souvent des mots de passe faibles pour plusieurs services. En activant l’authentification multifacteur (MFA), vous fournissez une meilleure sécurité pour vos comptes, tout en permettant à vos utilisateurs de s’authentifier auprès de presque n’importe quelle application avec l’authentification unique (SSO). L’authentification multifacteur est un processus par lequel les utilisateurs sont invités, pendant le processus de connexion, pour une autre forme d’identification. Par exemple, un code peut être envoyé à son téléphone portable, ou il peut être demandé une analyse d’empreinte digitale. Nous vous recommandons d’activer MFA pour tous les comptes disposant d’autorisations de propriétaire sur les ressources Azure, afin d’éviter toute violation et les attaques. Vous trouverez plus de détails et de questions fréquemment posées ici : Gérez l’application de l’authentification multifacteur (MFA) sur vos abonnements (aucune stratégie associée).

Gravité : élevée

Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur

Description : Si vous utilisez uniquement des mots de passe pour authentifier vos utilisateurs, vous laissez un vecteur d’attaque ouvert. Les utilisateurs utilisent souvent des mots de passe faibles pour plusieurs services. En activant l’authentification multifacteur (MFA), vous fournissez une meilleure sécurité pour vos comptes, tout en permettant à vos utilisateurs de s’authentifier auprès de presque n’importe quelle application avec l’authentification unique (SSO). L’authentification multifacteur est un processus par lequel les utilisateurs sont invités, pendant le processus de connexion, pour une forme supplémentaire d’identification. Par exemple, un code peut être envoyé à son téléphone portable, ou il peut être demandé une analyse d’empreinte digitale. Nous vous recommandons d’activer MFA pour tous les comptes disposant d’autorisations de lecture sur les ressources Azure, afin d’éviter toute violation et les attaques. Vous trouverez ici plus de détails et de questions fréquemment posées. (Aucune stratégie associée)

Gravité : élevée

Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur

Description : Si vous utilisez uniquement des mots de passe pour authentifier vos utilisateurs, vous laissez un vecteur d’attaque ouvert. Les utilisateurs utilisent souvent des mots de passe faibles pour plusieurs services. En activant l’authentification multifacteur (MFA), vous fournissez une meilleure sécurité pour vos comptes, tout en permettant à vos utilisateurs de s’authentifier auprès de presque n’importe quelle application avec l’authentification unique (SSO). L’authentification multifacteur est un processus par lequel les utilisateurs sont invités, pendant le processus de connexion, pour une forme supplémentaire d’identification. Par exemple, un code peut être envoyé à son téléphone portable, ou il peut être demandé une analyse d’empreinte digitale. Nous vous recommandons d’activer MFA pour tous les comptes disposant d’autorisations d’écriture sur les ressources Azure, afin d’éviter toute violation et les attaques. Vous trouverez plus de détails et de questions fréquemment posées ici : Gérez l’application de l’authentification multifacteur (MFA) sur vos abonnements (aucune stratégie associée).

Gravité : élevée

Les comptes Azure Cosmos DB doivent utiliser Azure Active Directory comme seule méthode d’authentification

Description : La meilleure façon de s’authentifier auprès des services Azure consiste à utiliser le contrôle d’accès en fonction du rôle (RBAC). RBAC vous permet de conserver le principe de privilège minimal et prend en charge la possibilité de révoquer des autorisations comme méthode de réponse efficace en cas de compromission. Vous pouvez configurer votre compte Azure Cosmos DB pour appliquer le contrôle RBAC comme seule méthode d’authentification. Lorsque l’application est configurée, toutes les autres méthodes d’accès sont refusées (clés primaires/secondaires et jetons d’accès). (Aucune stratégie associée)

Gravité : moyenne

Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés

Description : Les comptes qui ont été bloqués de se connecter à Active Directory doivent être supprimés de vos ressources Azure. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Aucune stratégie associée)

Gravité : élevée

Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés

Description : Les comptes qui ont été bloqués de se connecter à Active Directory doivent être supprimés de vos ressources Azure. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Aucune stratégie associée)

Gravité : élevée

Les comptes déconseillés doivent être supprimés des abonnements

Description : Les comptes d’utilisateur qui ont été bloqués de se connecter doivent être supprimés de vos abonnements. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Stratégie associée : Les comptes déconseillés doivent être supprimés de votre abonnement.

Gravité : élevée

Les comptes déconseillés disposant d’autorisations de propriétaire doivent être supprimés des abonnements

Description : Les comptes d’utilisateur qui ont été bloqués de se connecter doivent être supprimés de vos abonnements. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Stratégie associée : Les comptes déconseillés disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement.

Gravité : élevée

Les journaux de diagnostic dans Key Vault doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans Key Vault doivent être activés).

Gravité : faible

Les comptes externes disposant d’autorisations de propriétaire doivent être supprimés des abonnements

Description : Les comptes disposant d’autorisations de propriétaire qui ont différents noms de domaine (comptes externes) doivent être supprimés de votre abonnement. Cela empêche tout accès non supervisé. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Stratégie associée : Les comptes externes disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement.

Gravité : élevée

Les comptes externes disposant d’autorisations d’accès en lecture doivent être supprimés des abonnements

Description : Les comptes disposant d’autorisations de lecture qui ont différents noms de domaine (comptes externes) doivent être supprimés de votre abonnement. Cela empêche tout accès non supervisé. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Stratégie associée : Les comptes externes disposant d’autorisations de lecture doivent être supprimés de votre abonnement.

Gravité : élevée

Les comptes externes disposant d’autorisations d’accès en écriture doivent être supprimés des abonnements

Description : Les comptes disposant d’autorisations d’écriture qui ont différents noms de domaine (comptes externes) doivent être supprimés de votre abonnement. Cela empêche tout accès non supervisé. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Stratégie associée : Les comptes externes disposant d’autorisations d’écriture doivent être supprimés de votre abonnement.

Gravité : élevée

Le pare-feu doit être activé sur Key Vault

Description : le pare-feu du coffre de clés empêche tout trafic non autorisé d’atteindre votre coffre de clés et fournit une couche supplémentaire de protection pour vos secrets. Activez le pare-feu pour que seul le trafic provenant des réseaux autorisés puisse accéder à votre coffre de clés. (Stratégie associée : Le pare-feu doit être activé sur Key Vault).

Gravité : moyenne

Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés

Description : Les comptes disposant d’autorisations de propriétaire qui ont été provisionnés en dehors du locataire Azure Active Directory (noms de domaine différents) doivent être supprimés de vos ressources Azure. Les comptes invités ne sont pas gérés selon les mêmes normes que les identités de locataire d’entreprise. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Aucune stratégie associée)

Gravité : élevée

Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés

Description : Les comptes disposant d’autorisations de lecture qui ont été provisionnés en dehors du locataire Azure Active Directory (différents noms de domaine) doivent être supprimés de vos ressources Azure. Les comptes invités ne sont pas gérés selon les mêmes normes que les identités de locataire d’entreprise. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Aucune stratégie associée)

Gravité : élevée

Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés

Description : Les comptes disposant d’autorisations d’écriture qui ont été provisionnés en dehors du locataire Azure Active Directory (différents noms de domaine) doivent être supprimés de vos ressources Azure. Les comptes invités ne sont pas gérés selon les mêmes normes que les identités de locataire d’entreprise. Ces comptes peuvent être des cibles pour les attaquants qui cherchent des moyens d’accéder à vos données sans être remarqués. (Aucune stratégie associée)

Gravité : élevée

Les clés Key Vault doivent avoir une date d’expiration

Description : Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé. Il est recommandé de définir des dates d’expiration sur les clés de chiffrement. (Stratégie associée : Les clés Key Vault doivent avoir une date d’expiration).

Gravité : élevée

Les secrets Key Vault doivent avoir une date d’expiration

Description : Les secrets doivent avoir une date d’expiration définie et ne pas être permanents. Les secrets valides indéfiniment offrent à un attaquant potentiel plus de temps pour les compromettre. Il est recommandé de définir les dates d’expiration sur les secrets. (Stratégie associée : Les secrets Key Vault doivent avoir une date d’expiration).

Gravité : élevée

La protection contre la suppression définitive doit être activée sur les coffres de clés

Description : La suppression malveillante d’un coffre de clés peut entraîner une perte de données permanente. Une personne malveillante interne à votre organisation peut potentiellement supprimer et vider des coffres de clés. La protection contre la suppression définitive vous protège des attaques internes en appliquant une période de conservation obligatoire pour les coffres de clés supprimés de manière réversible. Personne au sein de votre organisation ni chez Microsoft ne pourra supprimer définitivement vos coffres de clés pendant la période de conservation de la suppression réversible. (Stratégie associée : Les coffres de clés doivent avoir activé la protection contre le vidage.

Gravité : moyenne

La suppression réversible doit être activée sur les coffres de clés

Description : la suppression d’un coffre de clés sans suppression réversible activée supprime définitivement tous les secrets, clés et certificats stockés dans le coffre de clés. La suppression accidentelle d’un coffre de clés peut entraîner la perte définitive des données. La suppression réversible vous permet de récupérer un coffre de clés supprimé accidentellement, pendant une période de conservation configurable. (Stratégie associée : Les coffres de clés doivent avoir la suppression réversible activée).

Gravité : élevée

L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de propriétaire sur les abonnements

Description : L’authentification multifacteur (MFA) doit être activée pour tous les comptes d’abonnement disposant d’autorisations de propriétaire pour empêcher une violation de comptes ou de ressources. (Stratégie associée : L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de propriétaire sur votre abonnement.

Gravité : élevée

L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations d’accès en lecture les abonnements

Description : L’authentification multifacteur (MFA) doit être activée pour tous les comptes d’abonnement disposant de privilèges de lecture pour empêcher une violation de comptes ou de ressources. (Stratégie associée : L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de lecture sur votre abonnement.

Gravité : élevée

L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations d’accès en écriture sur les abonnements

Description : L’authentification multifacteur (MFA) doit être activée pour tous les comptes d’abonnement disposant de privilèges d’écriture pour empêcher une violation de comptes ou de ressources. (Stratégie associée : L’authentification multifacteur doit être activée pour les comptes disposant d’autorisations d’écriture sur votre abonnement.

Gravité : élevée

Microsoft Defender pour Key Vault doit être activé

Description : Microsoft Defender pour le cloud inclut Microsoft Defender pour Key Vault, fournissant une couche supplémentaire d’intelligence de sécurité. Microsoft Defender pour Key Vault détecte les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes Key Vault. Important : Les protections de ce plan sont facturées comme indiqué sur la page des plans Defender. Si vous n’avez aucun coffre de clés dans cet abonnement, vous ne serez pas facturé. Si vous créez par la suite des coffres de clés sur cet abonnement, ceux-ci seront automatiquement protégés et la facturation commencera. En savoir plus sur les détails de tarification par région. Pour en savoir plus, consultez Présentation de Microsoft Defender pour Key Vault. (Stratégie associée : Azure Defender pour Key Vault doit être activé).

Gravité : élevée

Le point de terminaison privé doit être configuré pour Key Vault

Description : Une liaison privée permet de connecter Key Vault à vos ressources Azure sans envoyer de trafic via l’Internet public. Un lien privé assure une protection en profondeur contre l’exfiltration des données. (Stratégie associée : Le point de terminaison privé doit être configuré pour Key Vault).

Gravité : moyenne

L’accès public au compte de stockage doit être interdit

Description : L’accès en lecture publique anonyme aux conteneurs et aux objets blob dans Stockage Azure est un moyen pratique de partager des données, mais peut présenter des risques de sécurité. Pour éviter les violations de données provoquées par un accès anonyme non souhaité, Microsoft recommande d’empêcher l’accès public à un compte de stockage, sauf si votre scénario l’exige. (Stratégie associée : Stockage l’accès public au compte doit être interdit).

Gravité : moyenne

Il doit y avoir plus d’un propriétaire attribué aux abonnements

Description : désignez plusieurs propriétaires d’abonnement afin d’avoir une redondance d’accès administrateur. (Stratégie associée : Plusieurs propriétaires doivent être affectés à votre abonnement.

Gravité : élevée

La période de validité des certificats stockés dans Azure Key Vault ne doit pas dépasser 12 mois

Description : Vérifiez que vos certificats n’ont pas de période de validité supérieure à 12 mois. (Stratégie associée : Les certificats doivent avoir la période de validité maximale spécifiée.

Gravité : moyenne

Les identités surprovisionnés Azure doivent disposer uniquement des autorisations nécessaires (préversion)

Description : les identités surprovisionnée ou les identités sur-autorisées n’utilisent pas beaucoup de leurs autorisations accordées. Autorisations de taille régulière de ces identités pour réduire le risque d’utilisation incorrecte des autorisations, accidentelles ou malveillantes. Cette action réduit le rayon d’explosion potentiel pendant un incident de sécurité.

Gravité : moyenne

Les super identités dans votre environnement Azure doivent être supprimées (préversion)

Description : Super Identity est une identité humaine ou de charge de travail telle que les utilisateurs, les principaux de service et les fonctions serverless qui disposent d’autorisations d’administrateur et qui peuvent effectuer n’importe quelle action sur n’importe quelle ressource de l’infrastructure. Les super identités sont extrêmement risquées, car toute utilisation malveillante ou accidentelle des autorisations peut entraîner une interruption de service catastrophique, une dégradation du service ou une fuite de données. Les super identités représentent une menace énorme pour l’infrastructure cloud. Une quantité trop élevée de super identités peut créer des risques excessifs et augmenter le rayon d’explosion pendant une violation.

Gravité : moyenne

Les identités inutilisées dans votre environnement Azure doivent être supprimées (préversion)

Description : Les identités inactives sont les identités qui n’ont effectué aucune action sur les ressources d’infrastructure au cours des 90 derniers jours. Les identités inactives présentent un risque important pour votre organisation, car elles peuvent être utilisées par des attaquants pour accéder aux tâches et les exécuter dans votre environnement.

Gravité : moyenne

Suggestions IoT

La stratégie de filtre IP par défaut devrait être de refuser

Description : La configuration du filtre IP doit avoir des règles définies pour le trafic autorisé et refuser tout autre trafic par défaut (aucune stratégie associée).

Gravité : moyenne

Les journaux de diagnostic dans IoT Hub doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans IoT Hub doivent être activés).

Gravité : faible

Informations d’identification d’authentification identiques

Description : informations d’identification d’authentification identiques à l’IoT Hub utilisé par plusieurs appareils. ce qui peut indiquer qu’un appareil illégitime usurpe l’identité d’un appareil légitime. Il expose également le risque d’emprunt d’identité d’appareil par un attaquant (aucune stratégie associée).

Gravité : élevée

Plage IP large pour la règle de filtre IP

Description : La plage d’adresses IP source d’une règle autoriser le filtre IP est trop grande. Des règles trop permissives peuvent exposer votre hub IoT aux intentions malveillantes (aucune stratégie associée).

Gravité : moyenne

Recommandations pour la mise en réseau

L’accès aux comptes de stockage avec des configurations de pare-feu et de réseau virtuel doit être limité

Description : passez en revue les paramètres d’accès réseau dans les paramètres de pare-feu de votre compte de stockage. Nous avons recommandé de configurer des règles réseau de manière à ce que seules les applications des réseaux autorisés puissent accéder au compte de stockage. Pour autoriser les connexions de clients Internet ou locaux spécifiques, l’accès au trafic peut être autorisé à partir de réseaux virtuels Azure spécifiques ou vers des plages d’adresses IP Internet publiques. (Stratégie associée : Stockage comptes doivent restreindre l’accès réseau).

Gravité : faible

Les recommandations de renforcement de réseau adaptatif doivent être appliquées sur les machines virtuelles accessibles à partir d’Internet

Description : Defender pour le cloud a analysé les modèles de communication du trafic Internet des machines virtuelles répertoriées ci-dessous et déterminé que les règles existantes dans les NSG associées sont trop permissives, ce qui entraîne une surface d’attaque potentielle accrue. Cela se produit généralement lorsque cette adresse IP ne communique pas régulièrement avec cette ressource. Il est aussi possible que l’adresse IP ait été signalée comme malveillante par les sources de renseignement sur les menaces de Microsoft Defender pour le cloud. Pour en savoir plus, consultez Améliorer votre posture de sécurité réseau avec le durcissement de réseau adaptatif. (Stratégie associée : Les recommandations de renforcement du réseau adaptatif doivent être appliquées sur les machines virtuelles accessibles sur Internet.

Gravité : élevée

Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle

Description : Defender pour le cloud a identifié certaines des règles entrantes de vos groupes de sécurité réseau pour être trop permissives. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. (Stratégie associée : Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle.

Gravité : élevée

Azure DDoS Protection Standard doit être activé

Description : Defender pour le cloud a découvert des réseaux virtuels avec des ressources Application Gateway non protégées par le service de protection DDoS. Ces ressources contiennent des IP publiques. Activez l’atténuation des risques pour les attaques volumétriques et les attaques par protocole réseau. (Stratégie associée : Azure DDoS Protection Standard doit être activé).

Gravité : moyenne

Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau

Description : Protégez votre machine virtuelle contre les menaces potentielles en limitant l’accès à celui-ci avec un groupe de sécurité réseau (NSG). Les groupes NSG contiennent des règles de liste de contrôle d’accès (ACL) qui autorisent ou rejettent le trafic réseau vers votre machine virtuelle à partir d’autres instances, qu’elles appartiennent ou non au même sous-réseau. Pour que votre machine soit aussi sécurisée que possible, vous devez restreindre l’accès des machines virtuelles à Internet et activer un groupe de sécurité réseau dans le sous-réseau. Les machines virtuelles accessibles via Internet sont associées à un niveau de gravité « Élevé ». (Stratégie associée : Les machines virtuelles accessibles sur Internet doivent être protégées avec des groupes de sécurité réseau.

Gravité : élevée

Le transfert IP doit être désactivé sur votre machine virtuelle

Description : Defender pour le cloud a découvert que le transfert IP est activé sur certaines de vos machines virtuelles. L’activation du transfert IP sur la carte réseau d’une machine virtuelle permet à cette dernière de recevoir du trafic adressé à d’autres destinations. Le transfert IP n'est que rarement nécessaire (par exemple, lors de l'utilisation de la machine virtuelle en tant qu'appliance virtuelle de réseau). Par conséquent, un examen par l'équipe de sécurité réseau est requis. (Stratégie associée : Le transfert IP sur votre machine virtuelle doit être désactivé).

Gravité : moyenne

Les ordinateurs doivent avoir des ports fermés susceptibles d’exposer des vecteurs d’attaque

Description : les conditions d’utilisation d’Azure interdisent l’utilisation de services Azure de manière à endommager, désactiver, surcharger ou endommager n’importe quel serveur Microsoft ou le réseau. Cette recommandation énumère les ports exposés qui doivent être fermés pour le maintien de votre sécurité. Elle illustre également la menace potentielle pour chaque port. (Aucune stratégie associée)

Gravité : élevée

Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps

Description : Defender pour le cloud a identifié certaines règles entrantes trop permissives pour les ports de gestion dans votre groupe de sécurité réseau. Activez le contrôle d’accès juste-à-temps pour protéger votre machine virtuelle contre les attaques en force brute provenant d’Internet. Pour en savoir plus, consultez Fonctionnement de l’accès aux machines virtuelles juste-à-temps (JAT). (Stratégie associée : Les ports de gestion des machines virtuelles doivent être protégés par le contrôle d’accès réseau juste-à-temps).

Gravité : élevée

Les ports de gestion doivent être fermés sur vos machines virtuelles

Description : Les ports de gestion à distance ouverts exposent votre machine virtuelle à un niveau élevé de risque des attaques basées sur Internet. Ces attaques tentent d’attaquer par force brute les informations d’identification afin d’obtenir un accès administrateur à l’ordinateur. (Stratégie associée : Les ports de gestion doivent être fermés sur vos machines virtuelles.

Gravité : moyenne

Les machines virtuelles non connectées à Internet doivent être protégées avec des groupes de sécurité réseau

Description : Protégez votre machine virtuelle non accessible sur Internet contre les menaces potentielles en limitant l’accès à celui-ci avec un groupe de sécurité réseau (NSG). Les groupes NSG contiennent des règles de liste de contrôle d’accès (ACL) qui autorisent ou rejettent le trafic réseau vers votre machine virtuelle à partir d’autres instances, qu’elles appartiennent ou non au même sous-réseau. Pour que votre machine soit aussi sécurisée que possible, vous devez restreindre l’accès de la machine virtuelle à Internet et activer un groupe de sécurité réseau sur le sous-réseau. (Stratégie associée : Les machines virtuelles non accessibles sur Internet doivent être protégées avec des groupes de sécurité réseau).

Gravité : faible

La sécurisation du transfert vers des comptes de stockage doit être activée

Description : Le transfert sécurisé est une option qui force votre compte de stockage à accepter les demandes uniquement à partir de connexions sécurisées (HTTPS). L'utilisation de HTTPS garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). (Stratégie associée : Le transfert sécurisé vers les comptes de stockage doit être activé.

Gravité : élevée

Les sous-réseaux doivent être associés à un groupe de sécurité réseau.

Description : Protégez votre sous-réseau contre les menaces potentielles en limitant l’accès à celui-ci avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. Lorsqu’un groupe de sécurité réseau est associé à un sous-réseau, les règles ACL s’appliquent à toutes les instances de machines virtuelles et à tous les services intégrés de ce sous-réseau, mais elles ne s’appliquent pas au trafic interne au sous-réseau. Pour sécuriser les ressources d’un même sous-réseau les unes par rapport aux autres, activez le groupe de sécurité réseau directement sur les ressources. Notez que les types de sous-réseaux suivants seront indiqués comme non applicables : GatewaySubnet, AzureFirewallSubnet, AzureBastionSubnet. (Stratégie associée : Les sous-réseaux doivent être associés à un groupe de sécurité réseau).

Gravité : faible

Les réseaux virtuels doivent être protégés par le pare-feu Azure

Description : Certains de vos réseaux virtuels ne sont pas protégés par un pare-feu. Utilisez Pare-feu Azure pour restreindre l’accès à vos réseaux virtuels et empêcher les menaces potentielles. (Stratégie associée : Tout le trafic Internet doit être routé via votre Pare-feu Azure déployé).

Gravité : faible

Recommandations d’API

Microsoft Defender pour API doit être activé

Description & stratégie associée : activez le plan Defender pour LES API pour détecter et protéger les ressources d’API contre les attaques et les erreurs de configuration de sécurité. En savoir plus

Gravité : élevée

Les API Azure Gestion des API doivent être intégrées à Defender pour les API

Description & stratégie associée : l’intégration d’API à Defender pour les API nécessite l’utilisation du calcul et de la mémoire sur le service Azure Gestion des API. Supervisez les performances de votre service Gestion des API Azure lors de l’intégration des API et effectuez un scale-out de vos ressources Azure Gestion des API en fonction des besoins.

Gravité : élevée

Les points de terminaison d’API inutilisés doivent être désactivés et supprimés du service Gestion des API Azure

Description & stratégie associée : Comme bonne pratique de sécurité, les points de terminaison d’API qui n’ont pas reçu le trafic pendant 30 jours sont considérés comme inutilisés et doivent être supprimés du service Azure Gestion des API. La conservation des points de terminaison d’API inutilisés peut présenter un risque de sécurité. Il s’agit peut-être d’API qui auraient dû être dépréciées du service Gestion des API Azure, mais qui ont été laissées actives par erreur. Ces API ne bénéficient généralement pas de la couverture de sécurité la plus récente.

Gravité : faible

Les points de terminaison d’API dans Gestion des API Azure doivent être authentifiés

Description & stratégie associée : les points de terminaison d’API publiés dans Azure Gestion des API doivent appliquer l’authentification pour réduire le risque de sécurité. Les mécanismes d’authentification sont parfois implémentés de manière incorrecte ou sont manquants. Cela permet aux attaquants d’exploiter les failles d’implémentation et d’accéder aux données. Pour les API publiées dans Azure Gestion des API, cette recommandation évalue l’authentification par le biais de la vérification de la présence de clés d’abonnement Azure Gestion des API pour les API ou les produits où l’abonnement est requis, ainsi que l’exécution de stratégies de validation des jetons JWT, des certificats clients et des jetons Microsoft Entra. Si aucun de ces mécanismes d’authentification n’est exécuté pendant l’appel d’API, l’API reçoit cette recommandation.

Gravité : élevée

Recommandations relatives à la gestion des API

Les abonnements à Gestion des API ne doivent pas être étendus à toutes les API

Description & stratégie associée : Gestion des API abonnements doivent être étendus à un produit ou à une API individuelle au lieu de toutes les API, ce qui peut entraîner une exposition excessive des données.

Gravité : moyenne

Les appels de Gestion des API aux back-ends d’API ne doivent pas contourner l’empreinte numérique du certificat ou la validation du nom

Description & stratégie associée : Gestion des API devez valider le certificat de serveur principal pour tous les appels d’API. Activez la validation du nom et l’empreinte numérique du certificat SSL pour améliorer la sécurité de l’API.

Gravité : moyenne

Le point de terminaison direct de Gestion des API ne doit pas être activé

Description & stratégie associée : l’API REST de gestion directe dans Azure Gestion des API contourne le contrôle d’accès, l’autorisation et les mécanismes de limitation en fonction du rôle Azure Resource Manager, ce qui augmente la vulnérabilité de votre service.

Gravité : faible

Les API Gestion des API doivent utiliser uniquement des protocoles chiffrés

Description & stratégie associée : les API doivent être disponibles uniquement par le biais de protocoles chiffrés, tels que HTTPS ou WSS. Évitez d’utiliser des protocoles non sécurisés, tels que HTTP ou WS pour garantir la sécurité des données en transit.

Gravité : élevée

Les valeurs nommées des secrets de Gestion des API doivent être stockées dans Azure Key Vault

Description & stratégie associée : les valeurs nommées sont une collection de paires nom et valeur dans chaque service Gestion des API. Les valeurs de secret peuvent être stockées en tant que texte chiffré dans Gestion des API (secrets personnalisés) ou en référençant les secrets dans Azure Key Vault. Référencez les valeurs nommées des secrets d’Azure Key Vault pour améliorer la sécurité de Gestion des API et des secrets. Azure Key Vault prend en charge la gestion précise des accès et les stratégies de rotation des secrets.

Gravité : moyenne

Gestion des API doit désactiver l’accès réseau public aux points de terminaison de configuration de service

Description & stratégie associée : Pour améliorer la sécurité des services Gestion des API, limitez la connectivité aux points de terminaison de configuration de service, comme l’API de gestion des accès direct, le point de terminaison de gestion de la configuration Git ou le point de terminaison de configuration des passerelles auto-hébergés.

Gravité : moyenne

La version minimale de Gestion des API doit être définie le 01/12/2019 ou une version ultérieure.

Description & stratégie associée : pour empêcher le partage des secrets de service avec des utilisateurs en lecture seule, la version minimale de l’API doit être définie sur 2019-12-01 ou version ultérieure.

Gravité : moyenne

Les appels de Gestion des API aux back-ends d’API doivent être authentifiés

Description & stratégie associée : les appels de Gestion des API aux back-ends doivent utiliser une forme d’authentification, que ce soit par le biais de certificats ou d’informations d’identification. Ne s’applique pas aux back-ends Service Fabric.

Gravité : moyenne

recommandations

Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés

Description & stratégie associée : les journaux de ressources permettent de recréer les pistes d’activité à utiliser à des fins d’investigation lorsqu’un incident de sécurité se produit ou lorsque votre réseau est compromis.

Gravité : moyenne

Les espaces de travail Azure Machine Learning doivent désactiver l’accès au réseau public

Description & stratégie associée : la désactivation de l’accès au réseau public améliore la sécurité en garantissant que l’ordinateur Apprentissage espaces de travail ne sont pas exposés sur l’Internet public. Vous pouvez contrôler l’exposition de vos espaces de travail en créant des points de terminaison privés à la place. Pour plus d’informations, consultez Configurer un point de terminaison privé pour un espace de travail Azure Machine Learning.

Gravité : moyenne

Les capacités de calcul Azure Machine Learning doivent se trouver dans un réseau virtuel

Description & stratégie associée : Les Réseau virtuel Azure fournissent une sécurité et une isolation améliorées pour vos clusters et instances de calcul Azure Machine Apprentissage, ainsi que des sous-réseaux, des stratégies de contrôle d’accès et d’autres fonctionnalités pour restreindre davantage l’accès. Quand une capacité de calcul Azure Machine Learning est configurée avec un réseau virtuel, elle n’est pas adressable publiquement et est accessible uniquement à partir de machines virtuelles et d’applications figurant dans le réseau virtuel.

Gravité : moyenne

Les méthodes d’authentification locale doivent être désactivées pour les capacités de calcul Azure Machine Learning

Description & stratégie associée : la désactivation des méthodes d’authentification locales améliore la sécurité en garantissant que les calculs machine Apprentissage nécessitent des identités Azure Active Directory exclusivement pour l’authentification. Pour plus d’informations, consultez Contrôles de conformité réglementaire d’Azure Policy pour Azure Stream Analytics.

Gravité : moyenne

Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour logicielles

Description & stratégie associée : assurez-vous qu’Azure Machine Apprentissage les instances de calcul s’exécutent sur le système d’exploitation disponible le plus récent. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez Gestion des vulnérabilités pour Azure Machine Learning.

Gravité : moyenne

Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés

Description & stratégie associée : les journaux de ressources permettent de recréer les pistes d’activité à utiliser à des fins d’investigation lorsqu’un incident de sécurité se produit ou lorsque votre réseau est compromis.

Gravité : moyenne

Les espaces de travail Azure Databricks doivent désactiver l’accès au réseau public

Description & stratégie associée : la désactivation de l’accès au réseau public améliore la sécurité en s’assurant que la ressource n’est pas exposée sur l’Internet public. Vous pouvez contrôler l’exposition de vos ressources en créant des points de terminaison privés à la place. Pour plus d’informations, consultez Activer Azure Private Link.

Gravité : moyenne

Les clusters Azure Databricks doivent désactiver l’adresse IP publique

Description & stratégie associée : la désactivation de l’adresse IP publique des clusters dans les espaces de travail Azure Databricks améliore la sécurité en garantissant que les clusters ne sont pas exposés sur l’Internet public. Pour plus d’informations, consultez Connectivité sécurisée des clusters (pas de NPIP/IP publique).

Gravité : moyenne

Les espaces de travail Azure Databricks doivent se trouver dans un réseau virtuel

Description & stratégie associée : Les Réseau virtuel Azure fournissent une sécurité et une isolation améliorées pour vos espaces de travail Azure Databricks, ainsi que les sous-réseaux, les stratégies de contrôle d’accès et d’autres fonctionnalités pour restreindre davantage l’accès. Pour plus d’informations, consultez Déployer Azure Databricks dans votre propre réseau virtuel Azure (injection de réseau virtuel).

Gravité : moyenne

Description & stratégie associée : Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des espaces de travail Azure Databricks, vous pouvez réduire les risques de fuite de données. Pour plus d’informations, consultez Créer l’espace de travail et les points de terminaison privés dans l’interface utilisateur Portail Azure.

Gravité : moyenne

Les ressources Azure AI Services doivent limiter l’accès réseau

Description : En limitant l’accès réseau, vous pouvez vous assurer que seuls les réseaux autorisés peuvent accéder au service. Pour ce faire, vous pouvez configurer des règles réseau afin que seules les applications provenant de réseaux autorisés puissent accéder à la ressource de service Azure AI.

Gravité : moyenne

Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale)

Description : L’accès à la clé (authentification locale) est recommandé d’être désactivé pour la sécurité. Azure OpenAI Studio, généralement utilisé dans le développement/test, nécessite un accès à la clé et ne fonctionnera pas si l’accès à la clé est désactivé. Après la désactivation, Microsoft Entra ID devient la seule méthode d’accès, qui permet de conserver le principe de privilège minimal et le contrôle granulaire. Plus d’informations

Gravité : moyenne

Recommandations dépréciées

Les identités surprovisionnées dans les abonnements doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)

Description : les identités surprovisionnée dans l’abonnement doivent être examinées pour réduire l’index pci (Permission Creep Index) et protéger votre infrastructure. Réduisez l’index PCI en supprimant les attributions d’autorisations à haut risque inutilisées. La norme PCI élevée reflète les risques associés aux identités disposant d’autorisations qui dépassent leur utilisation normale ou requise (aucune stratégie associée).

Gravité : moyenne

Les identités surprovisionnées dans les comptes doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)

Description : les identités surprovisionnée dans les comptes doivent être examinées pour réduire l’index pci (Permission Creep Index) et protéger votre infrastructure. Réduisez l’index PCI en supprimant les attributions d’autorisations à haut risque inutilisées. La norme PCI élevée reflète les risques associés aux identités disposant d’autorisations qui dépassent leur utilisation normale ou requise.

Gravité : moyenne

L'accès à App Services doit être limité

Description & stratégie associée : restreindre l’accès à vos Services d’application en modifiant la configuration réseau, pour refuser le trafic entrant à partir de plages trop larges. (Stratégie associée : [Préversion] : l’accès à App Services doit être restreint).

Gravité : élevée

Les règles relatives aux applications web doivent être renforcées sur les groupes de sécurité réseau IaaS

Description & stratégie associée : Renforcer le groupe de sécurité réseau (NSG) de vos machines virtuelles exécutant des applications web, avec des règles de groupe de sécurité réseau trop permissives en ce qui concerne les ports d’application web. (Stratégie associée : Les règles des groupes de sécurité réseau pour les applications web sur IaaS doivent être renforcées).

Gravité : élevée

Des stratégies de sécurité de pod doivent être définies pour réduire le vecteur d’attaque en supprimant les privilèges d’application inutiles (préversion)

Description & stratégie associée : définissez des stratégies de sécurité de pod pour réduire le vecteur d’attaque en supprimant les privilèges d’application inutiles. Il est recommandé de configurer des stratégies de sécurité de pod afin que les pods ne puissent accéder qu’aux ressources auxquelles ils sont autorisés à accéder. (Stratégie associée : [Préversion] : les stratégies de sécurité des pods doivent être définies sur Kubernetes Services).

Gravité : moyenne

Installer Azure Security Center pour le module de sécurité IoT afin d’obtenir une meilleure visibilité sur vos appareils IoT

Description & stratégie associée : Installez le module de sécurité Azure Security Center pour IoT pour obtenir plus de visibilité sur vos appareils IoT.

Gravité : faible

Vos machines doivent être redémarrées pour appliquer les mises à jour système

Description & stratégie associée : redémarrez vos machines pour appliquer les mises à jour système et sécuriser l’ordinateur contre les vulnérabilités. (Stratégie associée : les mises à jour système doivent être installées sur vos machines).

Gravité : moyenne

L’agent d’analyse doit être installé sur vos machines

Description & stratégie associée : cette action installe un agent de surveillance sur les machines virtuelles sélectionnées. Sélectionnez un espace de travail vers lequel l’agent doit envoyer ses rapports. (Aucune stratégie associée)

Gravité : élevée

Java doit être mis à jour vers la dernière version pour les applications web

Description & stratégie associée : Régulièrement, les versions plus récentes sont publiées pour les logiciels Java en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Java pour les applications web afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : assurez-vous que la « version Java » est la plus récente, si elle est utilisée dans le cadre de l’application web).

Gravité : moyenne

Python doit être mis à jour vers la dernière version pour les applications de fonction

Description & stratégie associée : Régulièrement, les versions plus récentes sont publiées pour les logiciels Python en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications de fonction afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : vérifiez que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application de fonction).

Gravité : moyenne

Python doit être mis à jour vers la dernière version pour les applications web

Description & stratégie associée : Régulièrement, les versions plus récentes sont publiées pour les logiciels Python en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications web afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : vérifiez que la version de Python est la plus récente, si elle est utilisée dans le cadre de l’application web).

Gravité : moyenne

Java doit être mis à jour vers la dernière version pour les applications de fonction

Description & stratégie associée : Régulièrement, les versions plus récentes sont publiées pour les logiciels Java en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Java pour les applications de fonction afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : vérifiez que la version java est la plus récente, si elle est utilisée dans le cadre de l’application de fonction).

Gravité : moyenne

PHP doit être mis à jour vers la dernière version pour les applications web

Description & stratégie associée : Régulièrement, les versions plus récentes sont publiées pour les logiciels PHP en raison de failles de sécurité ou d’inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de PHP pour les applications web afin de bénéficier des correctifs de sécurité, s’il en existe, et/ou des nouvelles fonctionnalités. (Stratégie associée : Vérifiez que la version PHP est la plus récente, si elle est utilisée dans le cadre de l’application WEB).

Gravité : moyenne

Les problèmes d’intégrité Endpoint Protection sur les machines doivent être résolus

Description : Résolvez les problèmes d’intégrité de protection des points de terminaison sur vos machines virtuelles pour les protéger contre les dernières menaces et vulnérabilités. Consultez la documentation relative aux solutions Endpoint Protection prises en charge par Defender pour le cloud et aux évaluations Endpoint Protection. (Aucune stratégie associée)

Gravité : moyenne

Endpoint Protection doit être installé sur les machines

Description : Pour protéger les machines contre les menaces et les vulnérabilités, installez une solution de protection de point de terminaison prise en charge. Pour en savoir plus sur l’évaluation d’Endpoint Protection pour les machines, consultez Évaluation et recommandations Endpoint Protection dans Microsoft Defender pour le cloud. (Aucune stratégie associée)

Gravité : élevée

L’accès au réseau public doit être désactivé pour les comptes Cognitive Services

Description : cette stratégie audite n’importe quel compte Cognitive Services dans votre environnement avec l’accès au réseau public activé. L’accès au réseau public doit être désactivé afin que seules les connexions à partir des points de terminaison privés soient autorisées. (Stratégie associée : L’accès au réseau public doit être désactivé pour les comptes Cognitive Services.

Gravité : moyenne