Partager via


Contrôles de conformité réglementaire d’Azure Policy pour Azure Event Hubs

La conformité réglementaire dans Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Event Hubs. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Event Hub doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Event Hub doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Event Hub doivent être activés 5.0.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
08 Protection réseau 0805.01m1Organizational.12-01.m 0805.01m1Organisationnel.12-01.m 01.04 Access Control réseau Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0806.01m2Organizational.12356-01.m 0806.01m2Organisationnel.12356-01.m 01.04 Access Control réseau Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0863.09m2Organizational.910-09.m 0863.09m2Organisationnel.910-09.m 09.06 Gestion de la sécurité réseau Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
08 Protection réseau 0894.01m2Organizational.7-01.m 0894.01m2Organisationnel.7-01.m 01.04 Access Control réseau Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
12 Journalisation et surveillance de l’audit 1207.09aa2System.4-09.aa 1207.09aa2Système.4-09.aa 09.10 Analyse Les journaux de ressources dans Event Hub doivent être activés 5.0.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Event Hub doivent être activés 5.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.10 Établir et gérer des clés de chiffrement pour le chiffrement utilisé dans les systèmes d’entreprise. Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Event Hub doivent être activés 5.0.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 Accès à distance Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Contrôle d’accès AC-17 (1) Surveillance et contrôle Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
U.05.2 Protection des données - Mesures de chiffrement U.05.2 Les données stockées dans le service cloud doivent être protégées avec les technologie les plus récentes. Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Les espaces de noms Event Hub doivent utiliser une liaison privée 1.0.0
U.11.3 Services de chiffrement : chiffrement U.11.3 Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0
U.15.1 Journalisation et surveillance – Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Event Hub doivent être activés 5.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les journaux de ressources dans Event Hub doivent être activés 5.0.0

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Résilience réseau 10.33 Résilience réseau - 10.33 Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
Services cloud 10.53 Services cloud - 10.53 Les espaces de noms Event Hub doivent utiliser une clé gérée par le client pour le chiffrement 1.0.0
Contrôle d’accès 10.55 Contrôle d’accès - 10.55 Les règles d’autorisation sur l’instance Event Hub doivent être définies 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic d’Event Hub sur Event Hub 2.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic d’Event Hub sur l’espace de travail Log Analytics 2.0.0
Centre des opérations de sécurité (SOC) 11.18 Centre des opérations de sécurité (SOC) - 11.18 Les journaux de ressources dans Event Hub doivent être activés 5.0.0

Espagne - ENS

Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressources dans Event Hub doivent être activés 5.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Event Hub doit utiliser un point de terminaison de service de réseau virtuel 1.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0

Étapes suivantes