[Préversion] : Australian Government ISM PROTECTED |
Cette initiative comprend des stratégies qui répondent à une partie des contrôles Australian Government Information Security Manual (ISM). Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/auism-initiative. |
42 |
8.7.0-preview |
[Préversion] : CMMC 2.0 Niveau 2 |
Cette initiative comprend des stratégies qui traitent d’un sous-ensemble de pratiques CMMC 2.0 Niveau 2. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/cmmc2l2-initiative. |
231 |
2.16.0-preview |
[Préversion] : Motion Picture Association of America (MPAA) |
Cette initiative comprend des stratégies d’audit et de déploiement d’extension de machine virtuelle répondant à une partie des contrôles de sécurité et de recommandations de la MPAA (Motion Picture Association of America). Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/mpaa-init. |
32 |
4.5.0-preview |
[Préversion] : NIS2 |
La directive NIS2 améliore la cybersécurité et la résilience des services critiques d’infrastructure et de services numériques au sein de l’Union européenne, garantissant ainsi un niveau de protection plus élevé contre les cybermenaces. |
239 |
1.0.0-preview |
[Préversion] : Reserve Bank of India - Infrastructure informatique pour les banques |
Cette initiative comprend des stratégies qui traitent d’un sous-ensemble des contrôles de l’infrastructure informatique pour les banques de la Reserve Bank of India. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/rbiitfbanks-initiative. |
153 |
1.17.0-preview |
[Préversion] : Reserve Bank of India - Infrastructure informatique pour NBFC |
Cette initiative comprend des politiques qui traitent d’un sous-ensemble des contrôles de la Banque de réserve de l’Inde pour les sociétés financières non bancaires (NBFC). Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/rbiitfnbfc-initiative. |
121 |
2.13.0-preview |
[Préversion] : Ligne de base de souveraineté – Stratégies globales |
Microsoft Cloud for Sovereignty recommande des stratégies globales pour aider les organisations à atteindre leurs objectifs de souveraineté en refusant par défaut la création de ressources en dehors des régions approuvées. Vous trouverez plus d’informations ici : https://aka.ms/SovereigntyBaselinePolicies |
5 |
1.1.0-preview |
[Préversion] : SWIFT CSP-CSCF v2020 |
Cette initiative inclut des stratégies d’audit et de déploiement d’extension de machine virtuelle répondant à une partie des contrôles SWIFT CSP-CSCF v2020. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/swift2020-init. |
49 |
6.5.0-preview |
[Préversion] : SWIFT CSP-CSCF v2021 |
Cette initiative inclut des stratégies qui traitent d’un sous-ensemble de contrôles de sécurité client du programme de sécurité client SWIFT v2021 Controls Framework. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/swift2021-init. |
124 |
4.12.0-preview |
ACAT pour la certification Microsoft 365 |
L’outil d’automatisation de la conformité des applications pour Microsoft 365 (ACAT) simplifie le processus pour obtenir la certification Microsoft 365. Consultez https://aka.ms/acat. Cette certification garantit que les applications ont des pratiques de sécurité et de conformité fortes en place pour protéger les données, la sécurité et la confidentialité du client. Cette initiative comprend des stratégies répondant à une partie des contrôles de certification Microsoft 365. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. |
16 |
1.1.0 |
APRA CPS 234 2019 |
Norme APRA (Australian Prudent Regulation Authority) pour la gestion des risques de sécurité des informations dans les entités réglementées. |
18 |
1.0.0 |
Loi brésilienne sur la protection des données (LGPD) 2018 |
Loi complète sur la protection des données au Brésil, qui régit le traitement des données personnelles. |
19 |
1.0.0 |
PBMM fédéral du Canada |
Cette initiative comprend des stratégies répondant à une partie des contrôles Canada Federal PBMM. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/canadafederalpbmm-init. |
47 |
8.6.0 |
Canada Federal PBMM 3-1-2020 |
Normes de sécurité pour les systèmes fédéraux canadiens, garantissant la confidentialité, l’intégrité et la disponibilité des informations sensibles. |
209 |
1.0.0 |
CIS Azure Foundations v2.1.0 |
Conseils de sécurité pour Microsoft Azure, fournissant des bonnes pratiques pour améliorer la posture de sécurité. |
31 |
1.0.0 |
Contrôles CIS v8.1 |
Les meilleures pratiques de cybersécurité reconnues dans le monde entier offrent des mesures exploitables pour se protéger contre les cybermenaces. |
182 |
1.0.0 |
CIS Microsoft Azure Foundations Benchmark v1.1.0 |
Le Center for Internet Security (CIS) est une entité à but non lucratif dont la mission est d'« identifier, développer, valider, promouvoir et maintenir des solutions de meilleures pratiques pour la cyberdéfense ». Les points de référence CIS sont des bases de référence de configuration et des meilleures pratiques pour configurer un système en toute sécurité. Ces stratégies traitent d’un sous-ensemble de contrôles CIS Microsoft Azure Foundations Benchmark v1.1.0. Pour plus d’informations, visitez https://aka.ms/cisazure110-initiative. |
154 |
16.9.0 |
CIS Microsoft Azure Foundations Benchmark v1.3.0 |
Le Center for Internet Security (CIS) est une entité à but non lucratif dont la mission est d'« identifier, développer, valider, promouvoir et maintenir des solutions de meilleures pratiques pour la cyberdéfense ». Les points de référence CIS sont des bases de référence de configuration et des meilleures pratiques pour configurer un système en toute sécurité. Ces stratégies traitent d’un sous-ensemble de contrôles CIS Microsoft Azure Foundations Benchmark v1.3.0. Pour plus d’informations, visitez https://aka.ms/cisazure130-initiative. |
169 |
8.13.0 |
CIS Microsoft Azure Foundations Benchmark v1.4.0 |
Le Center for Internet Security (CIS) est une entité à but non lucratif dont la mission est d'« identifier, développer, valider, promouvoir et maintenir des solutions de meilleures pratiques pour la cyberdéfense ». Les points de référence CIS sont des bases de référence de configuration et des meilleures pratiques pour configurer un système en toute sécurité. Ces stratégies traitent d’un sous-ensemble de contrôles CIS Microsoft Azure Foundations Benchmark v1.4.0. Pour plus d’informations, visitez https://aka.ms/cisazure140-initiative. |
168 |
1.12.0 |
CIS Microsoft Azure Foundations Benchmark v2.0.0 |
Le Center for Internet Security (CIS) est une entité à but non lucratif dont la mission est d'« identifier, développer, valider, promouvoir et maintenir des solutions de meilleures pratiques pour la cyberdéfense ». Les points de référence CIS sont des bases de référence de configuration et des meilleures pratiques pour configurer un système en toute sécurité. Ces stratégies traitent un sous-ensemble de contrôles CIS Microsoft Azure Foundations Benchmark v2.0.0. Pour plus d’informations, visitez https://aka.ms/cisazure200-initiative. |
205 |
1.5.0 |
CMMC niveau 3 |
Cette initiative implique des stratégies qui répondent à un sous-ensemble de spécifications CMMC de niveau 3. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/cmmc-initiative. |
149 |
11.11.0 |
Matrice des contrôles cloud CSA CSA v4.0.12 |
Framework de cybersécurité par Cloud Security Alliance (CSA), offrant des contrôles de sécurité spécifiquement pour les environnements cloud. |
222 |
1.0.0 |
Cyber Essentials v3.1 |
Schéma de certification du Royaume-Uni pour se protéger contre les cybermenaces courantes par le biais de contrôles de sécurité de base. |
112 |
1.0.0 |
Certification du modèle de maturité de cybersécurité (CMMC) niveau 2 v1.9.0 |
Se concentre sur la protection des informations non classifiées contrôlées (CUI) dans les contrats de défense avec des contrôles de sécurité avancés. |
218 |
1.0.0 |
UE 2022/2555 (NIS2) 2022 |
Améliore la cybersécurité au sein de l’UE avec des mesures de sécurité et des rapports d’incidents pour les secteurs critiques. |
200 |
1.0.0 |
Règlement général sur la protection des données (RGPD) 2016/679 |
Loi complète sur la protection des données régissant le traitement des données personnelles au sein de l’UE. |
313 |
1.0.0 |
FBI Criminal Justice Information Services (CJIS) v5.9.5 |
Normes du FBI pour sécuriser les informations de justice pénale, couvrant l’accès aux données, la transmission et le stockage. |
236 |
1.0.0 |
FedRAMP High |
Le FedRAMP est un programme déployé à l’échelle de l’administration américaine, visant à rationaliser l’approche en matière d’évaluation de la sécurité, d’autorisation et de monitoring continu des services et produits cloud. Le FedRAMP définit un ensemble de contrôles pour les systèmes à impact faible, modéré ou élevé sur la base des contrôles de référence NIST. Ces stratégies s’adressent à un sous-ensemble de contrôles FedRAMP (élevés). Pour plus d’informations, visitez https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp. |
716 |
17.17.0 |
FedRAMP Moderate |
Le FedRAMP est un programme déployé à l’échelle de l’administration américaine, visant à rationaliser l’approche en matière d’évaluation de la sécurité, d’autorisation et de monitoring continu des services et produits cloud. Le FedRAMP définit un ensemble de contrôles pour les systèmes à impact faible, modéré ou élevé sur la base des contrôles de référence NIST. Ces stratégies s’adressent à un sous-ensemble de contrôles FedRAMP (modérés). Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, visitez https://www.fedramp.gov/documents-templates/. |
647 |
17.16.0 |
FFIEC CAT 2017 |
Outil d’évaluation pour les institutions financières afin de mesurer la préparation à la cybersécurité, de la FFIEC. |
141 |
1.0.0 |
HITRUST CSF v11.3 |
Cadre de sécurité et de confidentialité complet pour la gestion de la conformité dans les secteurs tels que la santé et le financement. |
237 |
1.0.0 |
HITRUST/HIPAA |
Le HITRUST (Health Information Trust Alliance) aide les organisations de tous les secteurs, et plus particulièrement la santé, à gérer efficacement les données, les risques liés à l’information et la conformité. La certification HITRUST signifie que l’organisation a vu son programme de sécurité des informations faire l’objet d’une évaluation approfondie. Ces stratégies concernent un sous-ensemble de contrôles HITRUST. Pour plus d’informations, visitez https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2. |
597 |
14.8.0 |
IRS1075 Septembre 2016 |
Cette initiative comprend des stratégies répondant à une partie des contrôles IRS1075 septembre 2016. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/irs1075-init. |
49 |
8.6.0 |
ISO 27001:2013 |
La norme ISO 27001 de l’Organisation internationale de normalisation (ISO) établit des exigences concernant l’établissement, l’implémentation, la maintenance et l’amélioration continue d’un système de gestion de la sécurité de l’information (ISMS). Ces stratégies concernent un sous-ensemble de contrôles ISO 27001:2013. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, visitez https://aka.ms/iso27001-init. |
453 |
8.6.0 |
ISO/IEC 27001 2022 |
Norme internationale pour la gestion de la sécurité des informations via un système de gestion de la sécurité des informations (ISMS). |
63 |
1.0.0 |
ISO/IEC 27002 2022 |
Fournit des conseils spécifiques sur l’implémentation de contrôles pour la sécurité des informations, en complément de la norme ISO 27001. |
162 |
1.0.0 |
ISO/IEC 27017 2015 |
Extension spécifique au cloud à ISO 27001, fournissant des instructions de sécurité pour les fournisseurs de services cloud et les clients. |
102 |
1.0.0 |
NCSC Cyber Assurance Framework (CAF) v3.2 |
Le cadre du Royaume-Uni fournit des conseils en matière de cybersécurité pour l’infrastructure nationale critique pour protéger les systèmes et les données. |
83 |
1.0.0 |
Manuel de sécurité de l’information (ISM) de Nouvelle-Zélande |
NZISM v3.8. Le Manuel de sécurité de l’information de Nouvelle-Zélande (NZISM, New Zealand Information Security Manual) détaille les processus et les contrôles essentiels à la protection de tous les systèmes et informations du gouvernement néo-zélandais. Cette initiative comprend des stratégies répondant à un sous-ensemble des contrôles NZISM. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations sur les contrôles, veuillez vous reporter à https://www.nzism.gcsb.govt.nz/ism-document. Cet ensemble de stratégies inclut des définitions qui ont un effet Refuser par défaut. |
210 |
1.7.0 |
NIST 800-171 R3 |
Recommandations en matière de protection des informations non classifiées contrôlées (CUI) dans les systèmes et organisations non fédéraux. |
227 |
1.0.0 |
NIST CSF v2.0 |
Approche basée sur les risques pour la gestion des menaces de cybersécurité, offrant des conseils pour améliorer les pratiques de cybersécurité. |
112 |
1.0.0 |
NIST SP 800-171 Rev. 2 |
Aux États-Unis, le National Institute of Standards and Technology (NIST) promeut et maintient des normes et des lignes directrices de mesure pour aider à protéger les systèmes d’information et d’information des agences fédérales. En réponse au décret exécutif 13556 sur la gestion des informations non classifiées contrôlées (CUI), il a publié le NIST SP 800-171. Ces stratégies concernent un sous-ensemble de contrôles NIST SP 800-171 Rev. 2. Pour plus d’informations, visitez https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171. |
446 |
15.16.0 |
NIST SP 800-53 R5.1.1 |
Cadre complet de contrôle de la sécurité et de la confidentialité pour les systèmes et organisations fédéraux américains. |
244 |
1.0.0 |
NIST SP 800-53 Rev. 4 |
Le NIST SP 800-53 R4 fournit une approche standardisée pour l’évaluation, le monitoring et l’autorisation des produits et services de cloud computing en vue de gérer les risques liés à la sécurité de l’information. Ces stratégies concernent un sous-ensemble de contrôles NIST SP 800-53 R4. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, visitez https://aka.ms/nist800-53r4-initiative. |
717 |
17.16.0 |
NIST SP 800-53 Rév. 5 |
Le NIST SP 800-53 Rev. 5 fournit une approche standardisée pour l’évaluation, le monitoring et l’autorisation des produits et services de cloud computing en vue de gérer les risques liés à la sécurité de l’information. Ces stratégies concernent un sous-ensemble de contrôles NIST SP 800-53 R5. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, visitez https://aka.ms/nist800-53r5-initiative. |
702 |
14.16.0 |
Thème cloud BIO NL |
Cette initiative comprend des stratégies qui traitent des contrôles BIO (Baseline Informatiebeveiliging) néerlandais spécifiquement pour les contrôles « thema-uitwerking Clouddiensten » et comprend des stratégies couvertes par les contrôles SOC2 et ISO 27001:2013. |
239 |
1.10.0 |
THÈME DU CLOUD NL BIO V2 |
Cette initiative comprend des stratégies qui traitent des contrôles BIO (Baseline Informatiebeveiliging) néerlandais spécifiquement pour les contrôles « thema-uitwerking Clouddiensten » et comprend des stratégies couvertes par les contrôles SOC2 et ISO 27001:2013. |
260 |
2.2.0 |
NZISM v3.7 |
Manuel de sécurité de l’information en Nouvelle-Zélande, fournissant des conseils de sécurité aux agences gouvernementales. |
231 |
1.0.0 |
PCI DSS v4 |
Les normes de sécurité des données (DSS) du secteur des cartes de paiement (PCI) constituent une norme mondiale de sécurité des informations, conçue pour empêcher les fraudes grâce à un contrôle accru des données de carte de crédit. La conformité à la norme PCI DSS est obligatoire pour toutes les organisations qui stockent, traitent ou transmettent des données de paiement et des données relatives aux titulaires de carte. Ces stratégies concernent un sous-ensemble de contrôles PCI-DSS v4. Pour plus d’informations, visitez https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1. |
273 |
1.6.0 |
PCI DSS v4.0.1 |
Norme de sécurité des données du secteur des cartes de paiement, qui se concentre sur la protection des données de transaction de carte de crédit. |
218 |
1.0.0 |
PCI v3.2.1:2018 |
Cette initiative comprend des stratégies répondant à un sous-ensemble des contrôles PCI v3.2.1:2018. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/pciv321-init. |
31 |
6.5.0 |
RMIT Malaysia |
Cette initiative comprend des stratégies répondant à un sous-ensemble des exigences RMIT. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez aka.ms/rmit-initiative. |
191 |
9.14.0 |
Sarbanes Oxley Act 2022 |
La loi fédérale américaine visant à améliorer la transparence et la responsabilité des entreprises, y compris les dispositions relatives à la cybersécurité et aux contrôles informatiques. |
92 |
1.0.0 |
SOC 2 Type 2 |
Un SOC 2 est un rapport basé sur les principes et les critères de service de confiance établis par l’American Institute of Certified Public Accountants (AICPA). Le rapport évalue le système d’information d’une organisation en fonction des principes suivants : sécurité, disponibilité, intégrité du traitement, confidentialité et protection des données personnelles. Ces stratégies concernent un sous-ensemble de contrôles SOC 2 Type 2. Pour plus d’informations, visitez https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2. |
308 |
1.11.0 |
SOC 2023 |
Rapports de contrôle d’organisation de service qui garantissent que les organisations gèrent les données sensibles en toute sécurité et respectent les critères de service d’approbation. |
243 |
1.0.0 |
Base de référence de souveraineté - Stratégies confidentielles |
Microsoft Cloud for Sovereignty recommande des stratégies confidentielles pour aider les organisations à atteindre leurs objectifs de souveraineté en refusant par défaut la création de ressources en dehors des régions approuvées, les ressources qui ne sont pas prises en charge par l’informatique confidentielle Azure ainsi que les ressources de stockage de données qui n’utilisent pas de clés gérées par le client. Vous trouverez plus d’informations ici : https://aka.ms/SovereigntyBaselinePolicies |
22 |
1.1.0 |
ENS Espagne |
Cette initiative comprend des stratégies qui répondent aux contrôles ENS (National Security Scheme) spécifiquement pour « CCN-STIC 884 ». Cet ensemble de stratégies inclut des définitions qui ont un effet Refuser par défaut. |
861 |
1.5.0 |
SWIFT CSP-CSCF v2022 |
Le programme de sécurité client (CSP) de SWIFT aide les institutions financières à s’assurer que leurs défenses contre les cyberattaques sont efficaces et à jour, afin de protéger l’intégrité du réseau financier dans sa globalité. Les utilisateurs comparent les mesures de sécurité qu’ils ont implémentées à celles détaillées dans le Customer Security Controls Framework (CSCF). Ces stratégies concernent un sous-ensemble de contrôles SWIFT. Pour plus d’informations, visitez https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021. |
328 |
2.9.0 |
SWIFT Customer Security Controls Framework 2024 |
Garantit des transactions sécurisées pour les organisations utilisant SWIFT, le service de messagerie financier mondial. |
212 |
1.0.0 |
UK OFFICIAL et UK NHS |
Cette initiative inclut des stratégies d’audit et de déploiement d’extension de machine virtuelle répondant à une partie des contrôles UK OFFICIAL et UK NHS. Des stratégies supplémentaires seront ajoutées dans les prochaines versions. Pour plus d’informations, consultez https://aka.ms/ukofficial-init et https://aka.ms/uknhs-init. |
46 |
9.6.0 |