Partager via


Détails de l’initiative intégrée de conformité réglementaire HIPAA HITRUST 9.2

L’article suivant explique en détail comment la définition de l’initiative intégrée Conformité réglementaire Azure Policy est mappée à des domaines de conformité et des contrôles dans HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2. Pour comprendre la Propriété, consultez le type de stratégie et la responsabilité partagée dans le cloud.

Les mappages suivants concernent les contrôles HIPAA HITRUST 9.2. De nombreux contrôles sont mis en œuvre avec la définition d’une initiative Azure Policy. Pour examiner la définition d’initiative complète, ouvrez Stratégie dans le Portail Azure et sélectionnez la page Définitions. Ensuite, recherchez et sélectionnez la définition d’initiative intégrée de conformité réglementaire HITRUST/HIPAA.

Important

Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux définitions de stratégie elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les domaines de conformité, les contrôles et les définitions Azure Policy pour cette norme de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.

Gestion des privilèges

L’organisation facilite le partage d’informations en donnant l’autorisation aux utilisateurs de déterminer un accès pour les partenaires commerciaux et en utilisant des processus manuels ou des mécanismes automatisés pour aider les utilisateurs à prendre des décisions de collaboration ou de partage d’informations.

ID : 1149.01c2System.9 - 01.c Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le contrôle d’accès en fonction du rôle (RBAC) doit être utilisé sur les services Kubernetes Pour fournir un filtrage précis des actions que les utilisateurs peuvent effectuer, utilisez le contrôle d’accès en fonction du rôle (RBAC) pour gérer les autorisations dans les clusters Kubernetes Service et configurez les stratégies d’autorisation appropriées. Audit, Désactivé 1.0.4

Les sous-traitants se voient accorder un accès au système et physique minimal uniquement après que l’organisation a évalué leur capacité à se conformer à ses exigences de sécurité et qu’ils se sont engagés à les respecter.

ID : 1154.01c3System.4 - 01.c Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
3 propriétaires maximum doivent être désignés pour votre abonnement Il est recommandé de désigner jusqu'à 3 propriétaires d'abonnement pour réduire le risque de violation par un propriétaire compromis. AuditIfNotExists, Désactivé 3.0.0

Authentification utilisateur pour les connexions externes

L’accès à distance par les fournisseurs et les partenaires commerciaux (par exemple, pour la maintenance à distance) est désactivé quand il n’est pas utilisé.

ID : 1117.01j1Organizational.23 - 01.j Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

Si le chiffrement n’est pas utilisé pour les connexions d’accès à distance, le directeur informatique ou son représentant désigné fournit une autorisation écrite spécifique.

ID : 1173.01j1Organizational.6 - 01.j Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

L’organisation protège l’accès sans fil aux systèmes contenant des informations sensibles en authentifiant à la fois les utilisateurs et les appareils.

ID : 1174.01j1Organizational.7 - 01.j Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

L’organisation nécessite une fonctionnalité de rappel avec une nouvelle authentification pour vérifier les connexions d’accès à distance à partir de lieux autorisés.

ID : 1176.01j2Organizational.5 - 01.j Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

Les identifiants utilisateur affectés aux fournisseurs sont examinés conformément à la stratégie de révision d’accès de l’organisation, au minimum une fois par an.

ID : 1177.01j2Organizational.6 - 01.j Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

Identification et authentification des utilisateurs

Les utilisateurs n’appartenant pas à l’organisation (tous les utilisateurs du système d’information autres que les utilisateurs de l’organisation, tels que les patients, les clients, les sous-traitants ou les ressortissants étrangers) ou les processus agissant pour le compte d’utilisateurs n’appartenant pas à l’organisation, dont il est établi qu’ils ont besoin d’accéder à des informations résidant sur les systèmes d’information de l’organisation, sont identifiés et authentifiés de manière unique.

ID : 11110.01q1Organizational.6 - 01.q Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. AuditIfNotExists, Désactivé 1.0.0

L’organisation nécessite que les signatures électroniques, propres à une seule personne, ne puissent pas être réutilisées par, ou réaffectées à, une autre personne.

ID : 11208.01q1Organizational.8 - 01.q Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Plusieurs propriétaires doivent être attribués à votre abonnement Il est recommandé de désigner plusieurs propriétaires d'abonnement pour disposer de la redondance de l'accès administrateur. AuditIfNotExists, Désactivé 3.0.0

Les signatures électroniques et les signatures manuscrites exécutées pour les enregistrements électroniques doivent être liées à leurs enregistrements électroniques respectifs.

ID : 11210.01q2Organizational.10 - 01.q Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines ne sont pas conformes si le groupe Administrateurs local contient un ou plusieurs des membres listés dans le paramètre de stratégie. auditIfNotExists 2.0.0

Les enregistrements électroniques signés doivent contenir des informations associées à la signature dans un format lisible par l’homme.

ID : 11211.01q2Organizational.11 - 01.q Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines ne sont pas conformes si le groupe Administrateurs local ne contient pas un ou plusieurs membres listés dans le paramètre de stratégie. auditIfNotExists 2.0.0

01 Programme de protection des informations

0101.00a1Organisationnel.123-00.a 0.01 Programme de gestion de la sécurité de l’information

ID : 0101.00a1Organizational.123-00.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer un concept d’opérations (CONOPS) CMA_0141 - Développer un concept d’opérations (CONOPS) Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour l’architecture de sécurité des informations CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0102.00a2Organisationnel.123-00.a 0.01 Programme de gestion de la sécurité de l’information

ID : 0102.00a2Organizational.123-00.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour l’architecture de sécurité des informations CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0103.00a3Organisationnel.1234567-00.a 0.01 Programme de gestion de la sécurité de l’information

ID : 0103.00a3Organizational.1234567-00.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0

0104.02a1Organisationnel.12-02.a 02.01 Avant l’emploi

ID : 0104.02a1Organizational.12-02.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

0105.02a2Organisationnel.1-02.a 02.01 Avant l’emploi

ID : 0105.02a2Organizational.1-02.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Attribuer des désignations de risque CMA_0016 – Attribuer des désignations de risque Manuel, désactivé 1.1.0
Habiliter le personnel ayant accès aux informations classifiées CMA_0054 - Habiliter le personnel ayant accès aux informations classifiées Manuel, désactivé 1.1.0
Implémenter le filtrage du personnel CMA_0322 - Implémenter le filtrage du personnel Manuel, désactivé 1.1.0
Surveiller la conformité des fournisseurs tiers CMA_C1533 - Surveiller la conformité des fournisseurs tiers Manuel, désactivé 1.1.0
Protéger des informations spéciales CMA_0409 – Protéger des informations spéciales Manuel, désactivé 1.1.0
Refiltrer les personnes à une fréquence définie CMA_C1512 - Refiltrer les personnes à une fréquence définie Manuel, désactivé 1.1.0

0106.02a2Organisationnel.23-02.a 02.01 Avant l’emploi

ID : 0106.02a2Organizational.23-02.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Habiliter le personnel ayant accès aux informations classifiées CMA_0054 - Habiliter le personnel ayant accès aux informations classifiées Manuel, désactivé 1.1.0
Implémenter le filtrage du personnel CMA_0322 - Implémenter le filtrage du personnel Manuel, désactivé 1.1.0
Protéger des informations spéciales CMA_0409 – Protéger des informations spéciales Manuel, désactivé 1.1.0
Refiltrer les personnes à une fréquence définie CMA_C1512 - Refiltrer les personnes à une fréquence définie Manuel, désactivé 1.1.0

0107.02d1Organisationnel.1-02.d 02.03 Pendant l’emploi

ID : 0107.02d1Organizational.1-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0

0108.02d1Organisationnel.23-02.d 02.03 Pendant l’emploi

ID : 0108.02d1Organizational.23-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0
Implémenter des plans de test, de formation et de surveillance de la sécurité CMA_C1753 - Implémenter des plans de test, de formation et de surveillance de la sécurité Manuel, désactivé 1.1.0
Surveiller la réalisation des formations sur la sécurité et la confidentialité CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils fournissent une formation CMA_C1611 – Exiger des développeurs qu’ils fournissent une formation Manuel, désactivé 1.1.0
Conserver les dossiers de formation CMA_0456 - Conserver les dossiers de formation Manuel, désactivé 1.1.0
Passer en revue les plans de test, de formation et de surveillance de la sécurité CMA_C1754 - Passer en revue les plans de test, de formation et de surveillance de la sécurité Manuel, désactivé 1.1.0

0109.02d1Organisationnel.4-02.d 02.03 Pendant l’emploi

ID : 0109.02d1Organizational.4-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Implémenter un processus formel de sanctions CMA_0317 - Implémenter un processus formel de sanctions Manuel, désactivé 1.1.0
Notifier le personnel en cas de sanctions CMA_0380 - Notifier le personnel en cas de sanctions Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir des exercices pratiques basés sur des rôles CMA_C1096 – Fournir des exercices pratiques basés sur des rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation basée sur les rôles sur les activités suspectes CMA_C1097 – Fournir une formation basée sur les rôles sur les activités suspectes Manuel, désactivé 1.1.0
Fournir une formation de sensibilisation à la sécurité pour les menaces internes CMA_0417 – Fournir une formation de sensibilisation à la sécurité pour les menaces internes Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Fournir une formation de sensibilisation à la sécurité mise à jour CMA_C1090 - Fournir une formation de sensibilisation à la sécurité mise à jour Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

0110.02d2Organisationnel.1-02.d 02.03 Pendant l’emploi

ID : 0110.02d2Organizational.1-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0

0111.02d2Organisationnel.2-02.d 02.03 Pendant l’emploi

ID : 0111.02d2Organizational.2-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Documenter les exigences de sécurité pour le personnel de tiers CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour le personnel de tiers CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Surveiller la conformité des fournisseurs tiers CMA_C1533 - Surveiller la conformité des fournisseurs tiers Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation de sensibilisation à la sécurité pour les menaces internes CMA_0417 – Fournir une formation de sensibilisation à la sécurité pour les menaces internes Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Fournir une formation de sensibilisation à la sécurité mise à jour CMA_C1090 - Fournir une formation de sensibilisation à la sécurité mise à jour Manuel, désactivé 1.1.0
Exiger une notification de transfert ou de fin de contrat du personnel de tiers CMA_C1532 - Exiger une notification de transfert ou de fin de contrat du personnel de tiers Manuel, désactivé 1.1.0
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel Manuel, désactivé 1.1.0

01110.05a1Organisationnel.5-05.a 05.01 Organisation interne

ID : 01110.05a1Organizational.5-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
Documenter les exigences de sécurité pour le personnel de tiers CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour le personnel de tiers CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers Manuel, désactivé 1.1.0
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel Manuel, désactivé 1.1.0

01111.05a2Organisationnel.5-05.a 05.01 Organisation interne

ID : 01111.05a2Organizational.5-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0

0112.02d2Organisationnel.3-02.d 02.03 Pendant l’emploi

ID : 0112.02d2Organizational.3-02.d Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Appliquer l’utilisation appropriée de tous les comptes CMA_C1023 – Appliquer l’utilisation appropriée de tous les comptes Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Établir des restrictions d’utilisation pour les technologies de code mobile CMA_C1652 – Établir des restrictions d’utilisation pour les technologies de code mobile Manuel, désactivé 1.1.0
Surveiller l’activité des comptes CMA_0377 - Surveiller l’activité des comptes Manuel, désactivé 1.1.0
Exiger la conformité avec les droits de propriété intellectuelle CMA_0432 - Exiger la conformité avec les droits de propriété intellectuelle Manuel, désactivé 1.1.0
Suivre l’utilisation des licences logicielles CMA_C1235 - Suivre l’utilisation des licences logicielles Manuel, désactivé 1.1.0

0113.04a1Organisationnel.123-04.a 04.01 Stratégie de sécurité de l’information

ID : 0113.04a1Organizational.123-04.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Protéger le plan du programme de sécurité des informations CMA_C1732 - Protéger le plan du programme de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0114.04b1Organisationnel.1-04.b 04.01 Stratégie de sécurité de l’information

ID : 0114.04b1Organizational.1-04.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0115.04b2Organisationnel.123-04.b 04.01 Stratégie de sécurité de l’information

ID : 0115.04b2Organizational.123-04.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des stratégies et des procédures d’audit et de responsabilité CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Gouverner les stratégies et les procédures CMA_0292 - Gouverner les stratégies et les procédures Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures de contrôle d’accès CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’identification et d’authentification CMA_C1299 - Passer en revue et mettre à jour les stratégies et les procédures d’identification et d’authentification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures physiques et environnementales CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0116.04b3Organisationnel.1-04.b 04.01 Stratégie de sécurité de l’information

ID : 0116.04b3Organizational.1-04.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes Manuel, désactivé 1.1.0

0117.05a1Organisationnel.1-05.a 05.01 Organisation interne

ID : 0117.05a1Organizational.1-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0

0118.05a1Organisationnel.2-05.a 05.01 Organisation interne

ID : 0118.05a1Organizational.2-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir un programme de sécurité des informations CMA_0263 - Établir un programme de sécurité des informations Manuel, désactivé 1.1.0
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0

0119.05a1Organisationnel.3-05.a 05.01 Organisation interne

ID : 0119.05a1Organizational.3-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0

0120.05a1Organisationnel.4-05.a 05.01 Organisation interne

ID : 0120.05a1Organizational.4-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Aligner les objectifs métier et les objectifs de l’informatique CMA_0008 - Aligner les objectifs métier et les objectifs de l’informatique Manuel, désactivé 1.1.0
Allouer des ressources pour déterminer les exigences du système d’information CMA_C1561 - Allouer des ressources pour déterminer les exigences du système d’information Manuel, désactivé 1.1.0
Utiliser un cas métier pour enregistrer les ressources nécessaires CMA_C1735 - Utiliser un cas métier pour enregistrer les ressources nécessaires Manuel, désactivé 1.1.0
Vérifier que les demandes de planification et d’investissement capitales incluent les ressources nécessaires CMA_C1734 - Vérifier que les demandes de planification et d’investissement capitales incluent les ressources nécessaires Manuel, désactivé 1.1.0
Établir un élément de ligne discret dans la documentation du budget CMA_C1563 - Établir un élément de ligne discret dans la documentation du budget Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Gouverner l’allocation des ressources CMA_0293 - Gouverner l’allocation des ressources Manuel, désactivé 1.1.0
Sécuriser l’engagement de la part de la direction CMA_0489 - Sécuriser l’engagement de la part de la direction Manuel, désactivé 1.1.0

0121.05a2Organisationnel.12-05.a 05.01 Organisation interne

ID : 0121.05a2Organizational.12-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Implémenter la stratégie de gestion des risques CMA_C1744 - Implémenter la stratégie de gestion des risques Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques Manuel, désactivé 1.1.0

0122.05a2Organisationnel.3-05.a 05.01 Organisation interne

ID : 0122.05a2Organizational.3-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Fournir une formation périodique sur la sécurité basée sur les rôles CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité basée sur les rôles CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité avant de fournir l’accès CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0

0123.05a2Organisationnel.4-05.a 05.01 Organisation interne

ID : 0123.05a2Organizational.4-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux Manuel, désactivé 1.1.0

0124.05a3Organisationnel.1-05.a 05.01 Organisation interne

ID : 0124.05a3Organizational.1-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Nommer un responsable senior de la sécurité des informations CMA_C1733 - Nommer un responsable senior de la sécurité des informations Manuel, désactivé 1.1.0
Documenter les activités de formation à la sécurité et à la confidentialité CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité Manuel, désactivé 1.1.0

0125.05a3Organisationnel.2-05.a 05.01 Organisation interne

ID : 0125.05a3Organizational.2-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Accepter les résultats de l’évaluation CMA_C1150 - Accepter les résultats de l’évaluation Manuel, désactivé 1.1.0
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0

0135.02f1Organisationnel.56-02.f 02.03 Pendant l’emploi

ID : 0135.02f1Organizational.56-02.f Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations Manuel, désactivé 1.1.0
Implémenter un processus formel de sanctions CMA_0317 - Implémenter un processus formel de sanctions Manuel, désactivé 1.1.0
Notifier le personnel en cas de sanctions CMA_0380 - Notifier le personnel en cas de sanctions Manuel, désactivé 1.1.0
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel Manuel, désactivé 1.1.0

0137.02a1Organisationnel.3-02.a 02.01 Avant l’emploi

ID : 0137.02a1Organizational.3-02.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel Manuel, désactivé 1.1.0

0162.04b1Organisationnel.2-04.b 04.01 Stratégie de sécurité de l’information

ID : 0162.04b1Organizational.2-04.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0

0165.05a3Organisationnel.3-05.a 05.01 Organisation interne

ID : 0165.05a3Organizational.3-05.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue et mettre à jour les stratégies et les procédures de planification CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification Manuel, désactivé 1.1.0

0177.05h1Organisationnel.12-05.h 05.01 Organisation interne

ID : 0177.05h1Organizational.12-05.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Accepter les résultats de l’évaluation CMA_C1150 - Accepter les résultats de l’évaluation Manuel, désactivé 1.1.0
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0

0178.05h1Organisationel.3-05.h 05.01 Organisation interne

ID : 0178.05h1Organizational.3-05.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0

0179.05h1Organisationnel.4-05.h 05.01 Organisation interne

ID : 0179.05h1Organizational.4-05.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer des POA&M CMA_C1156 – Développer POA&M Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Implémenter des plans d’action et des jalons pour le processus du programme de sécurité CMA_C1737 - Implémenter des plans d’action et des jalons pour le processus du programme de sécurité Manuel, désactivé 1.1.0

0180.05h2Organisationnel.1-05.h 05.01 Organisation interne

ID : 0180.05h2Organizational.1-05.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0

02 Protection du point de terminaison

0201.09j1Organisationnel.124-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0201.09j1Organizational.124-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Déployer l’extension Microsoft IaaSAntimalware par défaut pour Windows Server Cette stratégie déploie une extension Microsoft IaaSAntimalware avec une configuration par défaut quand une machine virtuelle n’est pas configurée avec l’extension de logiciel anti-programme malveillant. deployIfNotExists 1.1.0
Détecter les services réseau qui n’ont pas été autorisés ou approuvés CMA_C1700 – Détecter les services réseau qui n’ont pas été autorisés ou approuvés Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Microsoft Antimalware pour Azure doit être configuré pour mettre à jour automatiquement les signatures de protection Cette stratégie permet d’effectuer un audit de toutes les machines virtuelles Windows non configurées avec la mise à jour automatique des signatures de protection de Microsoft Antimalware. AuditIfNotExists, Désactivé 1.0.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0202.09j1Organisationnel.3-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0202.09j1Organizational.3-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Ajuster le niveau d’évaluation, d’analyse et de production de rapports d’audit CMA_C1123 - Ajuster le niveau d’évaluation, d’analyse et de production de rapports d’audit Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Régir et surveiller les activités de traitement d’audit CMA_0289 – Régir et surveiller les activités de traitement d’audit Manuel, désactivé 1.1.0
Intégrer l’analyse des enregistrements d’audit CMA_C1120 – Intégrer l’analyse des enregistrements d’audit Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Spécifier les actions autorisées associées aux informations d’audit client CMA_C1122 - Spécifier les actions autorisées associées aux informations d’audit client Manuel, désactivé 1.1.0

0204.09j2Organisationnel.1-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0204.09j2Organizational.1-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Créer des actions alternatives pour les anomalies identifiées CMA_C1711 - Créer des actions alternatives pour les anomalies identifiées Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Avertir le personnel de l’échec des tests de vérification de sécurité CMA_C1710 – Avertir le personnel de l’échec des tests de vérification de sécurité Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer la vérification de la fonction de sécurité à une fréquence définie CMA_C1709 – Effectuer la vérification de la fonction de sécurité à une fréquence définie Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0
Vérifier les fonctions de sécurité CMA_C1708 – Vérifier les fonctions de sécurité Manuel, désactivé 1.1.0

0205.09j2Organisationnel.2-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0205.09j2Organizational.2-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Alerter le personnel d’un débordement d’informations CMA_0007 – Alerter le personnel d’un débordement d’informations Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Mettez sur pied un plan de réponse en cas d'incident CMA_0145 – Développer un plan de réponse aux incidents Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0206.09j2Organisationel.34-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0206.09j2Organizational.34-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0207.09j2Organisationnel.56-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0207.09j2Organizational.56-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0208.09j2Organisationnel.7-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0208.09j2Organizational.7-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0

0209.09m3Organisationnel.7-09.m 09.06 Gestion de la sécurité réseau

ID : 0209.09m3Organizational.7-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser les décisions de partage d’informations CMA_0028 - Automatiser les décisions de partage d’informations Manuel, désactivé 1.1.0
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Faciliter le partage des informations CMA_0284 – Faciliter le partage des informations Manuel, désactivé 1.1.0
Enregistrer les divulgations d’informations personnelles à des tiers CMA_0422 - Enregistrer les divulgations d’informations personnelles à des tiers Manuel, désactivé 1.1.0
Former le personnel sur le partage d’informations personnelles et ses conséquences CMA_C1871 - Former le personnel sur le partage d’informations personnelles et ses conséquences Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0

0214.09j1Organisationnel.6-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0214.09j1Organizational.6-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Concevoir un modèle de contrôle d’accès CMA_0129 – Concevoir un modèle de contrôle d’accès Manuel, désactivé 1.1.0
Utiliser l’accès aux privilèges minimum CMA_0212 – Utiliser l’accès aux privilèges minimum Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Fournir une formation périodique sur la sensibilisation à la sécurité CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité Manuel, désactivé 1.1.0
Fournir une formation sur la sécurité pour les nouveaux utilisateurs CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs Manuel, désactivé 1.1.0
Fournir une formation de sensibilisation à la sécurité mise à jour CMA_C1090 - Fournir une formation de sensibilisation à la sécurité mise à jour Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0215.09j2Organisationnel.8-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0215.09j2Organizational.8-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0216.09j2Organisationnel.9-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0216.09j2Organizational.9-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0

0217.09j2Organisationnel.10-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0217.09j2Organizational.10-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner les événements de protection contre l’exploitation CMA_0472 – Examiner les événements de protection contre l’exploitation Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0219.09j2Organisationnel.12-09.j 09.04 Protection contre le code malveillant et mobile

ID : 0219.09j2Organizational.12-09.j Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0225.09k1Organisationnel.1-09.k 09.04 Protection contre le code malveillant et mobile

ID : 0225.09k1Organizational.1-09.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile CMA_C1653 - Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Définir des technologies de code mobile acceptables et inacceptables CMA_C1651 - Définir des technologies de code mobile acceptables et inacceptables Manuel, désactivé 1.1.0
Établir des restrictions d’utilisation pour les technologies de code mobile CMA_C1652 – Établir des restrictions d’utilisation pour les technologies de code mobile Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0226.09k1Organisationnel.2-09.k 09.04 Protection contre le code malveillant et mobile

ID : 0226.09k1Organizational.2-09.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile CMA_C1653 - Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Définir des technologies de code mobile acceptables et inacceptables CMA_C1651 - Définir des technologies de code mobile acceptables et inacceptables Manuel, désactivé 1.1.0
Établir des restrictions d’utilisation pour les technologies de code mobile CMA_C1652 – Établir des restrictions d’utilisation pour les technologies de code mobile Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0227.09k2Organisationnel.12-09.k 09.04 Protection contre le code malveillant et mobile

ID : 0227.09k2Organizational.12-09.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile CMA_C1653 - Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile Manuel, désactivé 1.1.0
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Définir des technologies de code mobile acceptables et inacceptables CMA_C1651 - Définir des technologies de code mobile acceptables et inacceptables Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Établir des restrictions d’utilisation pour les technologies de code mobile CMA_C1652 – Établir des restrictions d’utilisation pour les technologies de code mobile Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0228.09k2Organisationnel.3-09.k 09.04 Protection contre le code malveillant et mobile

ID : 0228.09k2Organizational.3-09.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

03 Sécurité des médias portables

0301.09o1Organisationnel.123-09.o 09.07 Gestion multimédia

ID : 0301.09o1Organizational.123-09.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0
Transparent Data Encryption sur les bases de données SQL doit être activé Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises AuditIfNotExists, Désactivé 2.0.0

0302.09o2Organisationnel.1-09.o 09.07 Gestion multimédia

ID : 0302.09o2Organizational.1-09.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0

0303.09o2Organisationnel.2-09.o 09.07 Gestion multimédia

ID : 0303.09o2Organizational.2-09.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0

0304.09o3Organisationnel.1-09.o 09.07 Gestion multimédia

ID : 0304.09o3Organizational.1-09.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Bloque les processus non approuvés et non signés qui s’exécutent par USB CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Exiger un chiffrement sur les comptes Data Lake Store Cette stratégie garantit que le chiffrement est activé sur tous les comptes Data Lake Store deny 1.0.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0
Les instances managées SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. Audit, Refuser, Désactivé 2.0.0
Les serveurs SQL doivent utiliser des clés gérées par le client pour chiffrer les données au repos L’implémentation de TDE (Transparent Data Encryption) avec votre propre clé vous offre les avantages suivants : transparence et contrôle améliorés sur le protecteur TDE, sécurité renforcée avec un service externe HSM et promotion de la séparation des tâches. Cette recommandation s’applique aux organisations ayant une exigence de conformité associée. Audit, Refuser, Désactivé 2.0.1

0305.09q1Organisationnel.12-09.q 09.07 Gestion multimédia

ID : 0305.09q1Organizational.12-09.q Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0

0306.09q1Organisationnel.3-09.q 09.07 Gestion multimédia

ID : 0306.09q1Organizational.3-09.q Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser les décisions de partage d’informations CMA_0028 - Automatiser les décisions de partage d’informations Manuel, désactivé 1.1.0
Vérifier que les utilisateurs autorisés protègent les authentificateurs fournis CMA_C1339 – S’assurer que les utilisateurs autorisés protègent les authentificateurs fournis Manuel, désactivé 1.1.0
Vérifier qu’il n’existe aucun authentificateur statique non chiffré CMA_C1340 - Vérifier qu’il n’existe aucun authentificateur statique non chiffré Manuel, désactivé 1.1.0
Faciliter le partage des informations CMA_0284 – Faciliter le partage des informations Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter une formation pour la protection des authentificateurs CMA_0329 – Implémenter une formation pour la protection des authentificateurs Manuel, désactivé 1.1.0

0307.09q2Organisationnel.12-09.q 09.07 Gestion multimédia

ID : 0307.09q2Organizational.12-09.q Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0

0308.09q3Organisationnel.1-09.q 09.07 Gestion multimédia

ID : 0308.09q3Organizational.1-09.q Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0

0314.09q3Organisationnel.2-09.q 09.07 Gestion multimédia

ID : 0314.09q3Organizational.2-09.q Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les exigences organisationnelles pour la gestion des clés de chiffrement CMA_0123 – Définir les exigences organisationnelles pour la gestion des clés de chiffrement Manuel, désactivé 1.1.0
Déterminer les exigences d’assertion CMA_0136 – Déterminer les exigences d’assertion Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Émettre des certificats de clé publique CMA_0347 – Émettre des certificats de clé publique Manuel, désactivé 1.1.0
Gérer les clés de chiffrement symétriques CMA_0367 – Gérer les clés de chiffrement symétriques Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Restreindre l’accès aux clés privées CMA_0445 – Restreindre l’accès aux clés privées Manuel, désactivé 1.1.0

04 Sécurité des appareils mobiles

0401.01x1Système.124579-01.x 01.07 Calcul mobile et télétravail

ID : 0401.01x1System.124579-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile CMA_C1653 - Autoriser, surveiller et contrôler l’utilisation des technologies de code mobile Manuel, désactivé 1.1.0
Définir des technologies de code mobile acceptables et inacceptables CMA_C1651 - Définir des technologies de code mobile acceptables et inacceptables Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Établir des restrictions d’utilisation pour les technologies de code mobile CMA_C1652 – Établir des restrictions d’utilisation pour les technologies de code mobile Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Interdire l’activation à distance d’appareils informatiques collaboratifs CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0403.01x1Système.8-01.x 01.07 Calcul mobile et télétravail

ID : 0403.01x1System.8-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0405.01y1Organisationnel.12345678-01.y 01.07 Calcul mobile et télétravail

ID : 0405.01y1Organizational.12345678-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0

0407.01y2Organisationnel.1-01.y 01.07 Calcul mobile et télétravail

ID : 0407.01y2Organizational.1-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0

0408.01y3Organisationel.12-01.y 01.07 Calcul mobile et télétravail

ID : 0408.01y3Organizational.12-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0

0409.01y3Organisationel.3-01.y 01.07 Calcul mobile et télétravail

ID : 0409.01y3Organizational.3-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0

0410.01x1Système.12-01.xCalculMobileetCommunications 01.07 Calcul mobile et télétravail

ID : 0410.01x1System.12-01.xMobileComputingandCommunications Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0415.01y1Organisationnel.10-01.y 01.07 Calcul mobile et télétravail

ID : 0415.01y1Organizational.10-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0

0416.01y3Organisationnel.4-01.y 01.07 Calcul mobile et télétravail

ID : 0416.01y3Organizational.4-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler les activités de maintenance et de réparation CMA_0080 - Contrôler les activités de maintenance et de réparation Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Gérer les activités de maintenance et de diagnostic non locales CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0417.01y3Organisationnel.5-01.y 01.07 Calcul mobile et télétravail

ID : 0417.01y3Organizational.5-01.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0

0425.01x1Système.13-01.x 01.07 Calcul mobile et télétravail

ID : 0425.01x1System.13-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0

0426.01x2Système.1-01.x 01.07 Calcul mobile et télétravail

ID : 0426.01x2System.1-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0427.01x2Système.2-01.x 01.07 Calcul mobile et télétravail

ID : 0427.01x2System.2-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0428.01x2Système.3-01.x 01.07 Calcul mobile et télétravail

ID : 0428.01x2System.3-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0

0429.01x1Système.14-01.x 01.07 Calcul mobile et télétravail

ID : 0429.01x1System.14-01.x Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Définir les exigences pour les appareils mobiles CMA_0122 - Définir les exigences pour les appareils mobiles Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0

L’accès aux informations et systèmes de l’organisation par des parties externes n’est pas autorisé tant qu’une diligence raisonnable n’a pas été exercée, que les contrôles appropriés n’ont pas été implémentés et qu’un contrat/accord reflétant les exigences de sécurité n’a pas été signé confirmant qu’elles comprennent et acceptent leurs obligations.

ID : 1401.05i1Organizational.1239 - 05.i Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0

Les connexions d’accès à distance entre l’organisation et des parties externes sont chiffrées.

ID : 1402.05i1Organizational.45 - 05.i Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0

L’accès accordé à des parties externes est limité au strict minimum et octroyé uniquement pour la durée requise.

ID : 1403.05i1Organizational.67 - 05.i Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0

ID : 1418.05i1Organizational.8 - 05.i Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1

05 Sécurité sans fil

0504.09m2Organisationnel.5-09.m 09.06 Gestion de la sécurité réseau

ID : 0504.09m2Organizational.5-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0

0505.09m2Organisationnel.3-09.m 09.06 Gestion de la sécurité réseau

ID : 0505.09m2Organizational.3-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Définir les exigences pour la gestion des ressources CMA_0125 - Définir les exigences pour la gestion des ressources Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Installer un système d’alarme CMA_0338 - Installer un système d’alarme Manuel, désactivé 1.1.0
Gérer un système de caméras de surveillance sécurisé CMA_0354 - Gérer un système de caméras de surveillance sécurisé Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0

06 Gestion de la configuration

0601.06g1Organisationnel.124-06.g 06.02 Conformité avec les stratégies et normes de sécurité et Conformité technique

ID : 0601.06g1Organizational.124-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer des POA&M CMA_C1156 – Développer POA&M Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Mettre à jour les éléments POA&M CMA_C1157 – Mettre à jour des éléments POA&M Manuel, désactivé 1.1.0

0602.06g1Organisationnel.3-06.g 06.02 Conformité avec les stratégies et normes de sécurité, et Conformité technique

ID : 0602.06g1Organizational.3-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Développer des POA&M CMA_C1156 – Développer POA&M Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Mettre à jour les éléments POA&M CMA_C1157 – Mettre à jour des éléments POA&M Manuel, désactivé 1.1.0

0603.06g2Organisationnel.1-06.g 06.02 Conformité avec les stratégies et normes de sécurité, et Conformité technique

ID : 0603.06g2Organizational.1-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0604.06g2Organisationnel.2-06.g 06.02 Conformité avec les stratégies et normes de sécurité, et Conformité technique

ID : 0604.06g2Organizational.2-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Analyser les données obtenues à partir de la surveillance continue CMA_C1169 – Analyser les données obtenues à partir de la surveillance continue Manuel, désactivé 1.1.0
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour une surveillance continue CMA_C1168 - Utiliser des évaluateurs indépendants pour une surveillance continue Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

0605.10h1Système.12-10.h 10.04 Sécurité des fichiers système

ID : 0605.10h1System.12-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Limiter les privilèges pour apporter des modifications dans l’environnement de production CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production Manuel, désactivé 1.1.0
Passer en revue et réévaluer les privilèges CMA_C1207 - Passer en revue et réévaluer les privilèges Manuel, désactivé 1.1.0
Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées Les serveurs qui ne respectent pas la base de référence configurée seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0
Les machines Windows doivent répondre aux exigences de « Options de sécurité - Audit » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Options de sécurité - Audit » pour forcer les sous-catégories de stratégie d’audit et pour l’arrêt en cas d’incapacité à journaliser les audits de sécurité. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Gestion de compte » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Gestion de compte » pour l’audit de la gestion des applications, de la sécurité et des groupes d’utilisateurs, et d’autres événements de gestion. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0613.06h1Organisationnel.12-06.h 06.02 Conformité avec les stratégies et normes de sécurité et Conformité technique

ID : 0613.06h1Organizational.12-06.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer des analyses de vulnérabilité CMA_0393 – Effectuer des analyses de vulnérabilité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0

0614.06h2Organisationnel.12-06.h 06.02 Conformité avec les stratégies et normes de sécurité, et Conformité technique

ID : 0614.06h2Organizational.12-06.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0

0615.06h2Organisationnel.3-06.h 06.02 Conformité avec les stratégies et normes de sécurité, et conformité technique

ID : 0615.06h2Organizational.3-06.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0

0618.09b1Système.1-09.b 09.01 Procédures d’exploitation documentées

ID : 0618.09b1System.1-09.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser la demande d’approbation pour les modifications proposées CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Conserver les versions précédentes des configurations de base de référence CMA_C1181 - Conserver les versions précédentes des configurations de base de référence Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0626.10h1Système.3-10.h 10.04 Sécurité des fichiers système

ID : 0626.10h1System.3-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0627.10h1Système.45-10.h 10.04 Sécurité des fichiers système

ID : 0627.10h1System.45-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Empêcher les systèmes d’information d’être associés à des personnes CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes Manuel, désactivé 1.1.0
Conserver les versions précédentes des configurations de base de référence CMA_C1181 - Conserver les versions précédentes des configurations de base de référence Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0628.10h1Système.6-10.h 10.04 Sécurité des fichiers système

ID : 0628.10h1System.6-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0

0635.10k1Organisationnel.12-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0635.10k1Organizational.12-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Passer en revue le processus, les standards et les outils de développement CMA_C1610 - Passer en revue le processus, les standards et les outils de développement Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0636.10k2Organisationnel.1-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0636.10k2Organizational.1-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0637.10k2Organisationnel.2-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0637.10k2Organizational.2-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0638.10k2Organisationnel.34569-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0638.10k2Organizational.34569-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de documentation des modifications implémentées CMA_C1195 - Automatiser le processus de documentation des modifications implémentées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0639.10k2Organisationnel.78-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0639.10k2Organizational.78-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0640.10k2Organisationnel.1012-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0640.10k2Organizational.1012-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité CMA_C1602 - Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0641.10k2Organisationnel.11-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0641.10k2Organizational.11-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Passer en revue le processus, les standards et les outils de développement CMA_C1610 - Passer en revue le processus, les standards et les outils de développement Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0642.10k3Organisationnel.12-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0642.10k3Organizational.12-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0643.10k3Organisationnel.3-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0643.10k3Organizational.3-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Conserver les versions précédentes des configurations de base de référence CMA_C1181 - Conserver les versions précédentes des configurations de base de référence Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0644.10k3Organisationnel.4-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0644.10k3Organizational.4-10.k Propriété : Partagé

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Affecter des gestionnaires de comptes CMA_0015 - Affecter des gestionnaires de comptes Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Définir et appliquer des conditions pour les comptes partagés et de groupe CMA_0117 – Définir et appliquer des conditions pour les comptes partagés et de groupe Manuel, désactivé 1.1.0
Définir des types de comptes de système d’information CMA_0121 - Définir des types de comptes de système d’information Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter les privilèges d’accès CMA_0186 - Documenter les privilèges d’accès Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir des conditions pour l’appartenance à un rôle CMA_0269 - Établir des conditions pour l’appartenance à un rôle Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Surveiller l’activité des comptes CMA_0377 - Surveiller l’activité des comptes Manuel, désactivé 1.1.0
Notifier les gestionnaires de compte des comptes contrôlés par le client CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client Manuel, désactivé 1.1.0
Réémettre les authentificateurs pour les groupes et les comptes modifiés CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Restreindre l’accès aux comptes privilégiés CMA_0446 – Restreindre l’accès aux comptes privilégiés Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Réviser les comptes d’utilisateur CMA_0480 – Passer en revue les comptes d’utilisateurs Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Stratégies d’audit du système - Suivi détaillé » pour auditer DPAPI, la création/fin des processus, les événements RPC et l’activité PNP. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0662.09sCSPOrganisationnel.2-09.s 09.08 Échange d’informations

ID : 0662.09sCSPOrganizational.2-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service Les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant d’un certificat valide peuvent accéder à l’application. Cette stratégie s’applique aux applications avec la version HTTP définie sur 1.1. AuditIfNotExists, Désactivé 1.0.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0

0663.10h1Système.7-10.h 10.04 Sécurité des fichiers système

ID : 0663.10h1System.7-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Détecter les services réseau qui n’ont pas été autorisés ou approuvés CMA_C1700 – Détecter les services réseau qui n’ont pas été autorisés ou approuvés Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0669.10hCSPSystème.1-10.h 10.04 Sécurité des fichiers système

ID : 0669.10hCSPSystem.1-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0

0670.10hCSPSystème.2-10.h 10.04 Sécurité des fichiers système

ID : 0670.10hCSPSystem.2-10.h Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Respecter les périodes de rétention définies CMA_0004 – Respecter les périodes de rétention définies Manuel, désactivé 1.1.0
Effectuer une révision avant destruction CMA_0391 - Effectuer une révision avant destruction Manuel, désactivé 1.1.0
Vérifier que les données personnelles sont supprimées à la fin du traitement CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement Manuel, désactivé 1.1.0

0671.10k1Système.1-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0671.10k1System.1-10.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Automatiser l’implémentation des notifications de modification approuvées CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées Manuel, désactivé 1.1.0
Automatiser le processus de mise en évidence des propositions de modification non révisées CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées Manuel, désactivé 1.1.0
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées Manuel, désactivé 1.1.0
Automatiser les modifications documentées proposées CMA_C1191 - Automatiser les modifications documentées proposées Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Corriger les défauts du système d’information CMA_0427 – Corriger les défauts du système d’information Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0

0672.10k3Système.5-10.k 10.05 Sécurité dans les processus de développement et de support

ID : 0672.10k3System.5-10.k Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Interdire le code binaire/exécutable de l’ordinateur CMA_C1717 – Interdire le code binaire/exécutable de l’ordinateur Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

068.06g2Organisationnel.34-06.g 06.02 Conformité avec les stratégies et normes de sécurité, et conformité technique

ID : 068.06g2Organizational.34-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour une surveillance continue CMA_C1168 - Utiliser des évaluateurs indépendants pour une surveillance continue Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0

069.06g2Organisationnel.56-06.g 06.02 Conformité avec les stratégies et normes de sécurité, et conformité technique

ID : 069.06g2Organizational.56-06.g Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

07 Gestion des vulnérabilités

0701.07a1Organisationnel.12-07.a 07.01 Responsabilité pour les ressources

ID : 0701.07a1Organizational.12-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Mener un entretien de sortie après la fin du contrat de travail CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail Manuel, désactivé 1.1.0
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Désactiver les authentificateurs lors de l’arrêt CMA_0169 – Désactiver les authentificateurs lors de l’arrêt Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Notifier après une fin de contrat ou un transfert CMA_0381 - Notifier après une fin de contrat ou un transfert Manuel, désactivé 1.1.0
Protéger contre et empêcher le vol de données par des employés sur le départ CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ Manuel, désactivé 1.1.0
Conserver les données utilisateur terminées CMA_0455 – Conserver les données utilisateur terminées Manuel, désactivé 1.1.0

0702.07a1Organisationnel.3-07.a 07.01 Responsabilité des ressources

ID : 0702.07a1Organizational.3-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0

0703.07a2Organisationnel.1-07.a 07.01 Responsabilité des ressources

ID : 0703.07a2Organizational.1-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0

0704.07a3Organisationnel.12-07.a 07.01 Responsabilité des ressources

ID : 0704.07a3Organizational.12-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0

0705.07a3Organisationnel.3-07.a 07.01 Responsabilité pour les ressources

ID : 0705.07a3Organizational.3-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0

0706.10b1Système.12-10.b 10.02 Traitement correct dans les applications

ID : 0706.10b1System.12-10.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir les rôles et les responsabilités de sécurité des informations CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations Manuel, désactivé 1.1.0
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité Manuel, désactivé 1.1.1
Intégrer le processus de gestion des risques au SDLC CMA_C1567 - Intégrer le processus de gestion des risques au SDLC Manuel, désactivé 1.1.0
Effectuer la validation des entrées d’informations CMA_C1723 - Effectuer la validation des entrées d’informations Manuel, désactivé 1.1.0

0708.10b2Système.2-10.b 10.02 Traitement correct dans les applications

ID : 0708.10b2System.2-10.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0

0709.10m1Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités

ID : 0709.10m1Organizational.1-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0
Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées Les serveurs qui ne respectent pas la base de référence configurée seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 3.0.0
Les machines Windows doivent répondre aux exigences de « Options de sécurité - Serveur réseau Microsoft » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Options de sécurité - Serveur réseau Microsoft » pour désactiver le serveur SMB v1. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0710.10m2Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités

ID : 0710.10m2Organizational.1-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Gouverner la conformité des fournisseurs de services cloud CMA_0290 - Gouverner la conformité des fournisseurs de services cloud Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Visualiser et configurer les données de diagnostic système CMA_0544 - Visualiser et configurer les données de diagnostic système Manuel, désactivé 1.1.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1

0711.10m2Organisationnel.23-10.m 10.06 Gestion technique des vulnérabilités

ID : 0711.10m2Organizational.23-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. AuditIfNotExists, Désactivé 3.0.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0

0712.10m2Organisationnel.4-10.m 10.06 Gestion technique des vulnérabilités

ID : 0712.10m2Organizational.4-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Utiliser une équipe indépendante pour les tests d’intrusion CMA_C1171 - Utiliser une équipe indépendante pour les tests d’intrusion Manuel, désactivé 1.1.0
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité Manuel, désactivé 1.1.0

0713.10m2Organisationnel.5-10.m 10.06 Gestion technique des vulnérabilités

ID : 0713.10m2Organizational.5-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser la correction des défauts CMA_0027 – Automatiser la correction des défauts Manuel, désactivé 1.1.0
Établir des points de référence pour la correction des failles CMA_C1675 - Établir des points de référence pour la correction des failles Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Mesurer le temps entre l’identification des failles et la correction des failles CMA_C1674 - Mesurer le temps entre l’identification des failles et la correction des failles Manuel, désactivé 1.1.0
Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées Les serveurs qui ne respectent pas la base de référence configurée seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0

0714.10m2Organisationnel.7-10.m 10.06 Gestion technique des vulnérabilités

ID : 0714.10m2Organizational.7-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer une analyse des tendances sur les menaces CMA_0389 – Effectuer une analyse des tendances sur les menaces Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner les événements de protection contre l’exploitation CMA_0472 – Examiner les événements de protection contre l’exploitation Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0

0716.10m3Organisationnel.1-10.m 10.06 Gestion des vulnérabilités techniques

ID : 0716.10m3Organizational.1-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Les résultats des vulnérabilités des bases de données SQL doivent être résolus Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. AuditIfNotExists, Désactivé 4.1.0

0717.10m3Organisationnel.2-10.m 10.06 Gestion technique des vulnérabilités

ID : 0717.10m3Organizational.2-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0

0718.10m3Organisationnel.34-10.m 10.06 Gestion technique des vulnérabilités

ID : 0718.10m3Organizational.34-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser la correction des défauts CMA_0027 – Automatiser la correction des défauts Manuel, désactivé 1.1.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
Les vulnérabilités dans la configuration de la sécurité sur vos machines doivent être corrigées Les serveurs qui ne respectent pas la base de référence configurée seront supervisés par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.1.0

0719.10m3Organisationnel.5-10.m 10.06 Gestion technique des vulnérabilités

ID : 0719.10m3Organizational.5-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. AuditIfNotExists, Désactivé 1.0.1

0720.07a1Organisationnel.4-07.a 07.01 Responsabilité pour les ressources

ID : 0720.07a1Organizational.4-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0

0722.07a1Organisationnel.67-07.a 07.01 Responsabilité pour les ressources

ID : 0722.07a1Organizational.67-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Exiger la conformité avec les droits de propriété intellectuelle CMA_0432 - Exiger la conformité avec les droits de propriété intellectuelle Manuel, désactivé 1.1.0
Restreindre l’utilisation de logiciels open source CMA_C1237 – Restreindre l’utilisation de logiciels open source Manuel, désactivé 1.1.0
Suivre l’utilisation des licences logicielles CMA_C1235 - Suivre l’utilisation des licences logicielles Manuel, désactivé 1.1.0

0723.07a1Organisationnel.8-07.a 07.01 Responsabilité pour les ressources

ID : 0723.07a1Organizational.8-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias Manuel, désactivé 1.1.0

0724.07a3Organisationnel.4-07.a 07.01 Responsabilité des ressources

ID : 0724.07a3Organizational.4-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Activer la détection des périphériques réseau CMA_0220 - Activer la détection des périphériques réseau Manuel, désactivé 1.1.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0

0725.07a3Organisationnel.5-07.a 07.01 Responsabilité des ressources

ID : 0725.07a3Organizational.5-07.a Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Créer un inventaire des données CMA_0096 - Créer un inventaire des données Manuel, désactivé 1.1.0
Établir et tenir à jour un inventaire des ressources CMA_0266 - Établir et tenir à jour un inventaire des ressources Manuel, désactivé 1.1.0
Conserver les enregistrements de traitement des données personnelles CMA_0353 - Conserver les enregistrements de traitement des données personnelles Manuel, désactivé 1.1.0

0733.10b2Système.4-10.b 10.02 Traitement correct dans les applications

ID : 0733.10b2System.4-10.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer la validation des entrées d’informations CMA_C1723 - Effectuer la validation des entrées d’informations Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0

0786.10m2Organisationnel.13-10.m 10.06 Gestion des vulnérabilités techniques

ID : 0786.10m2Organizational.13-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0

0787.10m2Organisationnel.14-10.m 10.06 Gestion technique des vulnérabilités

ID : 0787.10m2Organizational.14-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Automatiser la correction des défauts CMA_0027 – Automatiser la correction des défauts Manuel, désactivé 1.1.0
Établir des points de référence pour la correction des failles CMA_C1675 - Établir des points de référence pour la correction des failles Manuel, désactivé 1.1.0
Incorporer la correction des défauts dans la gestion de configuration CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration Manuel, désactivé 1.1.0
Mesurer le temps entre l’identification des failles et la correction des failles CMA_C1674 - Mesurer le temps entre l’identification des failles et la correction des failles Manuel, désactivé 1.1.0

0788.10m3Organisationnel.20-10.m 10.06 Gestion des vulnérabilités techniques

ID : 0788.10m3Organizational.20-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Utiliser une équipe indépendante pour les tests d’intrusion CMA_C1171 - Utiliser une équipe indépendante pour les tests d’intrusion Manuel, désactivé 1.1.0

0790.10m3Organisationnel.22-10.m 10.06 Gestion technique des vulnérabilités

ID : 0790.10m3Organizational.22-10.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Auditer les fonctions privilégiées CMA_0019 – Auditer les fonctions privilégiées Manuel, désactivé 1.1.0
Auditer l’état du compte d’utilisateur CMA_0020 – Auditer l’état du compte d’utilisateur Manuel, désactivé 1.1.0
Mettre en corrélation les enregistrements d’audit CMA_0087 - Mettre en corrélation les enregistrements d’audit Manuel, désactivé 1.1.0
Déterminer les événements auditables CMA_0137 – Déterminer les événements auditables Manuel, désactivé 1.1.0
Établir des exigences pour la révision et la création de rapports d’audit CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit Manuel, désactivé 1.1.0
Intégrer la révision d’audit, l’analyse et la création de rapports CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports Manuel, désactivé 1.1.0
Intégrer la sécurité des applications cloud à un SIEM CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM Manuel, désactivé 1.1.0
Observer et signaler les failles de sécurité CMA_0384 – Observer et signaler les failles de sécurité Manuel, désactivé 1.1.0
Effectuer la modélisation des menaces CMA_0392 - Effectuer la modélisation de menaces Manuel, désactivé 1.1.0
Examiner les journaux d’approvisionnement de compte CMA_0460 – Examiner les journaux d’approvisionnement de compte Manuel, désactivé 1.1.0
Passer en revue les affectations d’administrateurs toutes les semaines CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines Manuel, désactivé 1.1.0
Vérifier les journaux d'audit CMA_0466 – Examiner les données d’audit Manuel, désactivé 1.1.0
Passer en revue la vue d’ensemble du rapport des identités cloud CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud Manuel, désactivé 1.1.0
Passer en revue les événements accès contrôlé aux dossiers CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers Manuel, désactivé 1.1.0
Examiner les événements de protection contre l’exploitation CMA_0472 – Examiner les événements de protection contre l’exploitation Manuel, désactivé 1.1.0
Examiner l’activité des fichiers et des dossiers CMA_0473 - Examiner l’activité des fichiers et des dossiers Manuel, désactivé 1.1.0
Passer en revue les modifications apportées aux groupes de rôles chaque semaine CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine Manuel, désactivé 1.1.0

0791.10b2Organisationnel.4-10.b 10.02 Traitement correct dans les applications

ID : 0791.10b2Organizational.4-10.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Résoudre les vulnérabilités de codage CMA_0003 - Résoudre les vulnérabilités de codage Manuel, désactivé 1.1.0
Développer et documenter les exigences de sécurité des applications CMA_0148 - Développer et documenter les exigences de sécurité des applications Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Établir un programme de développement de logiciels sécurisés CMA_0259 - Établir un programme de développement de logiciels sécurisés Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées Manuel, désactivé 1.1.0
Exiger des développeurs qu’ils gèrent l’intégrité des modifications CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0

08 Protection réseau

0805.01m1Organisationnel.12-01.m 01.04 Contrôle d'accès réseau

ID : 0805.01m1Organizational.12-01.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel Utilisez des points de terminaison de service de réseau virtuel pour restreindre l’accès à votre application à partir des sous-réseaux sélectionnés à partir d’un réseau virtuel Azure. Pour en savoir plus sur les points de terminaison de service App Service, consultez https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Désactivé 2.0.1
Cosmos DB doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Cosmos DB s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Event Hub doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Event Hub s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les sous-réseaux de passerelle ne doivent pas être configurés avec un groupe de sécurité réseau Cette stratégie refuse un sous-réseau de passerelle configuré avec un groupe de sécurité réseau. L’attribution d’un groupe de sécurité réseau à un sous-réseau de passerelle entraîne l’arrêt du fonctionnement de la passerelle. deny 1.0.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Key Vault doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Key Vault s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
SQL Server doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite tout serveur SQL Server non configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les comptes de stockage doivent utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite les comptes de stockage non configurés pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0806.01m2Organisationnel.12356-01.m 01.04 Contrôle d'accès réseau

ID : 0806.01m2Organizational.12356-01.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel Utilisez des points de terminaison de service de réseau virtuel pour restreindre l’accès à votre application à partir des sous-réseaux sélectionnés à partir d’un réseau virtuel Azure. Pour en savoir plus sur les points de terminaison de service App Service, consultez https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Désactivé 2.0.1
Cosmos DB doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Cosmos DB s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Event Hub doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Event Hub s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les sous-réseaux de passerelle ne doivent pas être configurés avec un groupe de sécurité réseau Cette stratégie refuse un sous-réseau de passerelle configuré avec un groupe de sécurité réseau. L’attribution d’un groupe de sécurité réseau à un sous-réseau de passerelle entraîne l’arrêt du fonctionnement de la passerelle. deny 1.0.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité CMA_C1636 - Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité Manuel, désactivé 1.1.0
Key Vault doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Key Vault s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
SQL Server doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite tout serveur SQL Server non configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les comptes de stockage doivent utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite les comptes de stockage non configurés pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0808.10b2Système.3-10.b 10.02 Traitement correct dans les applications

ID : 0808.10b2System.3-10.b Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0

0809.01n2Organisationnel.1234-01.n 01.04 Contrôle d’accès réseau

ID : 0809.01n2Organizational.1234-01.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0
Les applications App Service doivent utiliser la dernière version du protocole TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Gérer les passerelles CMA_0363 – Gérer les passerelles Manuel, désactivé 1.1.0
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0810.01n2Organisationnel.5-01.n 01.04 Contrôle d’accès réseau

ID : 0810.01n2Organizational.5-01.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0
Les applications App Service doivent utiliser la dernière version du protocole TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

08101.09m2Organisationnel.14-09.m 09.06 Gestion de la sécurité réseau

ID : 08101.09m2Organizational.14-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Utiliser un mécanisme de nettoyage des médias CMA_0208 - Utiliser un mécanisme de nettoyage des médias Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Gérer le transport des ressources CMA_0370 - Gérer le transport des ressources Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

08102.09nCSPOrganisationnel.1-09.n 09.06 Gestion de la sécurité réseau

ID : 08102.09nCSPOrganizational.1-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0811.01n2Organisationnel.6-01.n 01.04 Contrôle d’accès réseau

ID : 0811.01n2Organizational.6-01.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0
Les applications App Service doivent utiliser la dernière version du protocole TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Déterminer les besoins en matière de protection des informations CMA_C1750 - Déterminer les besoins en matière de protection des informations Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0812.01n2Organisationnel.8-01.n 01.04 Contrôle d’accès réseau

ID : 0812.01n2Organizational.8-01.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0
Les applications App Service doivent utiliser la dernière version du protocole TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0
Empêcher le tunneling fractionné pour les appareils distants CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0814.01n1Organisationnel.12-01.n 01.04 Contrôle d’accès réseau

ID : 0814.01n1Organizational.12-01.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent être accessibles uniquement via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 4.0.0
Les applications App Service doivent utiliser la dernière version du protocole TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
L’application de la connexion SSL doit être activée pour les serveurs de base de données MySQL La base de données Azure pour MySQL prend en charge la connexion de votre serveur Azure Database pour MySQL aux applications clientes à l’aide de Secure Sockets Layer (SSL). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
L’application de la connexion SSL doit être activée pour les serveurs de base de données PostgreSQL Azure Database pour PostgreSQL prend en charge la connexion de votre serveur Azure Database pour PostgreSQL aux applications clientes via SSL (Secure Sockets Layer). L’application de connexions SSL entre votre serveur de base de données et vos applications clientes vous protège contre les « attaques de l’intercepteur » en chiffrant le flux de données entre le serveur et votre application. Cette configuration garantit que le protocole SSL est toujours activé pour l’accès à votre serveur de base de données. Audit, Désactivé 1.0.1
Les applications Function App ne doivent être accessibles que via HTTPS L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. Audit, Désactivé, Refus 5.0.0
Les applications de fonctions doivent utiliser la dernière version TLS Régulièrement, de nouvelles versions sont publiées pour le stockage local de thread (TLS), soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires et augmenter la vitesse. Mettez à niveau vers la version la plus récente de TLS pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. AuditIfNotExists, Désactivé 2.1.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

0815.01o2Organisationnel.123-01.o 01.04 Contrôle d'accès réseau

ID : 0815.01o2Organizational.123-01.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0

0816.01w1Système.1-01.w 01.06 Contrôle d'accès aux applications et aux informations

ID : 0816.01w1System.1-01.w Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Distribuer la documentation du système d’information CMA_C1584 - Distribuer la documentation du système d’information Manuel, désactivé 1.1.0
Documenter les actions définies par le client CMA_C1582 - Documenter les actions définies par le client Manuel, désactivé 1.1.0
Obtenir la documentation sur l’administration CMA_C1580 - Obtenir la documentation sur l’administration Manuel, désactivé 1.1.0
Obtenir la documentation sur la fonction de sécurité utilisateur CMA_C1581 - Obtenir la documentation sur la fonction de sécurité utilisateur Manuel, désactivé 1.1.0
Protéger la documentation de l’administrateur et de l’utilisateur CMA_C1583 - Protéger la documentation de l’administrateur et de l’utilisateur Manuel, désactivé 1.1.0

0817.01w2Système.123-01.w 01.06 Contrôle d'accès aux applications et aux informations

ID : 0817.01w2System.123-01.w Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Vérifier que le système est capable d’isoler dynamiquement les ressources CMA_C1638 – Vérifiez que le système est capable d’isoler dynamiquement les ressources Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité CMA_C1636 - Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité Manuel, désactivé 1.1.0
Gérer des domaines d’exécution distincts pour l’exécution de processus CMA_C1665 - Gérer des domaines d’exécution distincts pour les processus en cours d’exécution Manuel, désactivé 1.1.0
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information Manuel, désactivé 1.1.0
Utiliser des machines dédiées pour les tâches d’administration CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration Manuel, désactivé 1.1.0

0818.01w3Système.12-01.w 01.06 Contrôle d'accès aux applications et aux informations

ID : 0818.01w3System.12-01.w Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Gouverner l’allocation des ressources CMA_0293 - Gouverner l’allocation des ressources Manuel, désactivé 1.1.0
Gérer des domaines d’exécution distincts pour l’exécution de processus CMA_C1665 - Gérer des domaines d’exécution distincts pour les processus en cours d’exécution Manuel, désactivé 1.1.0
Gérer la disponibilité et la capacité CMA_0356 – Gérer la disponibilité et la capacité Manuel, désactivé 1.1.0
Sécuriser l’engagement de la part de la direction CMA_0489 - Sécuriser l’engagement de la part de la direction Manuel, désactivé 1.1.0

0819.09m1Organisationnel.23-09.m 09.06 Gestion de la sécurité réseau

ID : 0819.09m1Organizational.23-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0821.09m2Organisationnel.2-09.m 09.06 Gestion de la sécurité réseau

ID : 0821.09m2Organizational.2-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Passer en revue les modifications non autorisées CMA_C1204 - Passer en revue les modifications non autorisées Manuel, désactivé 1.1.0

0822.09m2Organisationnel.4-09.m 09.06 Gestion de la sécurité réseau

ID : 0822.09m2Organizational.4-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0

0824.09m3Organisationnel.1-09.m 09.06 Gestion de la sécurité réseau

ID : 0824.09m3Organizational.1-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Effectuer une évaluation des risques CMA_C1543 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer une évaluation des risques et distribuer ses résultats CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats Manuel, désactivé 1.1.0
Effectuer l’évaluation des risques et documenter ses résultats CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats Manuel, désactivé 1.1.0
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Planifier la reprise des fonctions métier essentielles CMA_C1253 - Planifier la reprise des fonctions métier essentielles Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

0825.09m3Organisationnel.23-09.m 09.06 Gestion de la sécurité réseau

ID : 0825.09m3Organizational.23-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Détecter les services réseau qui n’ont pas été autorisés ou approuvés CMA_C1700 – Détecter les services réseau qui n’ont pas été autorisés ou approuvés Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Obtenir un avis juridique pour la supervision des activités du système CMA_C1688 - Obtenir un avis juridique pour la supervision des activités du système Manuel, désactivé 1.1.0
Fournir des informations de supervision selon les besoins CMA_C1689 - Fournir des informations de supervision selon les besoins Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0

0826.09m3Organisationnel.45-09.m 09.06 Gestion de la sécurité réseau

ID : 0826.09m3Organizational.45-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0828.09m3Organisationnel.8-09.m 09.06 Gestion de la sécurité réseau

ID : 0828.09m3Organizational.8-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Passer en revue les modifications non autorisées CMA_C1204 - Passer en revue les modifications non autorisées Manuel, désactivé 1.1.0

0829.09m3Organisationnel.911-09.m 09.06 Gestion de la sécurité réseau

ID : 0829.09m3Organizational.911-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0

0830.09m3Organisationnel.1012-09.m 09.06 Gestion de la sécurité réseau

ID : 0830.09m3Organizational.1012-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Implémenter la protection des limites des systèmes CMA_0328 - Implémenter la protection des limites des systèmes Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0

0832.09m3Organisationnel.14-09.m 09.06 Gestion de la sécurité réseau

ID : 0832.09m3Organizational.14-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0835.09n1Organisationnel.1-09.n 09.06 Gestion de la sécurité réseau

ID : 0835.09n1Organizational.1-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’agent de collecte de données sur le trafic réseau doit être installé sur les machines virtuelles Windows Security Center utilise Microsoft Dependency Agent pour collecter les données du trafic réseau sur vos machines virtuelles Azure, afin d’activer des fonctionnalités avancées de protection réseau : visualisation du trafic sur le plan du réseau, recommandations de durcissement de la sécurité réseau et menaces réseau spécifiques. AuditIfNotExists, Désactivé 1.0.2-preview
Configurer la liste verte des détections CMA_0068 - Configurer la liste verte des détections Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Activer les capteurs pour la solution de sécurité de point de terminaison CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité. Audit, Refuser, Désactivé 1.0.0

0836.09.n2Organisationnel.1-09.n 09.06 Gestion de la sécurité réseau

ID : 0836.09.n2Organizational.1-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’agent de collecte de données sur le trafic réseau doit être installé sur les machines virtuelles Linux Security Center utilise Microsoft Dependency Agent pour collecter les données du trafic réseau sur vos machines virtuelles Azure, afin d’activer des fonctionnalités avancées de protection réseau : visualisation du trafic sur le plan du réseau, recommandations de durcissement de la sécurité réseau et menaces réseau spécifiques. AuditIfNotExists, Désactivé 1.0.2-preview
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0837.09.n2Organisationnel.2-09.n 09.06 Gestion de la sécurité réseau

ID : 0837.09.n2Organizational.2-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
S’assurer que les fournisseurs externes répondent de manière cohérente aux intérêts des clients CMA_C1592 - S’assurer que les fournisseurs externes répondent systématiquement aux intérêts des clients Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer l’état au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0850.01o1Organisationnel.12-01.o 01.04 Contrôle d'accès réseau

ID : 0850.01o1Organizational.12-01.o Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0

0858.09m1Organisationnel.4-09.m 09.06 Gestion de la sécurité réseau

ID : 0858.09m1Organizational.4-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. AuditIfNotExists, Désactivé 3.0.0
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Les ports de gestion des machines virtuelles doivent être protégés par un contrôle d’accès réseau juste-à-temps L’éventuel accès juste-à-temps (JIT) au réseau sera supervisé par Azure Security Center en tant que recommandation AuditIfNotExists, Désactivé 3.0.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Propriétés de pare-feu Windows » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Propriétés de pare-feu Windows » pour l’état du pare-feu, les connexions, la gestion des règles et les notifications. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0859.09m1Organisationnel.78-09.m 09.06 Gestion de la sécurité réseau

ID : 0859.09m1Organizational.78-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir des autorisations d’accès pour prendre en charge la séparation des tâches CMA_0116 - Définir des autorisations d’accès pour prendre en charge la séparation des tâches Manuel, désactivé 1.1.0
Documenter la séparation des tâches CMA_0204 - Documenter la séparation des tâches Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Séparer les tâches des personnes CMA_0492 - Séparer les tâches des personnes Manuel, désactivé 1.1.0

0860.09m1Organisationnel.9-09.m 09.06 Gestion de la sécurité réseau

ID : 0860.09m1Organizational.9-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Déployer des paramètres de diagnostic pour les groupes de sécurité réseau Cette stratégie déploie automatiquement les paramètres de diagnostic sur les groupes de sécurité réseau. Un compte de stockage portant le nom « {storagePrefixParameter}{NSGLocation} » est automatiquement créé. deployIfNotExists 2.0.1
Établir un site de traitement alternatif CMA_0262 - Établir un site de traitement alternatif Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Stocker séparément les informations de sauvegarde CMA_C1293 - Stocker séparément les informations de sauvegarde Manuel, désactivé 1.1.0

0861.09m2Organisationnel.67-09.m 09.06 Gestion de la sécurité réseau

ID : 0861.09m2Organizational.67-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel Utilisez des points de terminaison de service de réseau virtuel pour restreindre l’accès à votre application à partir des sous-réseaux sélectionnés à partir d’un réseau virtuel Azure. Pour en savoir plus sur les points de terminaison de service App Service, consultez https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Désactivé 2.0.1
Documenter et implémenter les instructions d’accès sans fil CMA_0190 - Documenter et implémenter les instructions d’accès sans fil Manuel, désactivé 1.1.0
Contrôles de sécurité d’accès sans fil du document CMA_C1695 – Contrôles de sécurité d’accès sans fil du document Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Protéger l’accès sans fil CMA_0411 - Protéger l’accès sans fil Manuel, désactivé 1.1.0
Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Options de sécurité - Accès réseau » pour inclure l’accès des utilisateurs anonymes, des comptes locaux et l’accès à distance au Registre. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. AuditIfNotExists, Désactivé 3.0.0

0862.09m2Organisationnel.8-09.m 09.06 Gestion de la sécurité réseau

ID : 0862.09m2Organizational.8-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
SQL Server doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite tout serveur SQL Server non configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0

0863.09m2Organisationnel.910-09.m 09.06 Gestion de la sécurité réseau

ID : 0863.09m2Organizational.910-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Effectuer une analyse d’impact sur la sécurité CMA_0057 - Effectuer une analyse d’impact sur la sécurité Manuel, désactivé 1.1.0
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Développer un concept d’opérations (CONOPS) CMA_0141 - Développer un concept d’opérations (CONOPS) Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer et gérer un standard de gestion des vulnérabilités CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir une stratégie de gestion des risques CMA_0258 - Établir une stratégie de gestion des risques Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir et documenter les processus de contrôle des modifications CMA_0265 – Établir et documenter les processus de contrôle des modifications Manuel, désactivé 1.1.0
Établir des exigences de gestion de configuration pour les développeurs CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Event Hub doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Event Hub s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Effectuer une évaluation de l’impact sur la confidentialité CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité Manuel, désactivé 1.1.0
Effectuer une évaluation des risques CMA_0388 - Effectuer une évaluation des risques Manuel, désactivé 1.1.0
Effectuer un audit pour le contrôle des modifications de configuration CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration Manuel, désactivé 1.1.0
Passer en revue et mettre à jour l’architecture de sécurité des informations CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations Manuel, désactivé 1.1.0

0864.09m2Organisationnel.12-09.m 09.06 Gestion de la sécurité réseau

ID : 0864.09m2Organizational.12-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Cosmos DB doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Cosmos DB s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Établir des restrictions d’utilisation VoIP CMA_0280 – Établir des restrictions d’utilisation de la VoIP Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0865.09m2Organisationnel.13-09.m 09.06 Gestion de la sécurité réseau

ID : 0865.09m2Organizational.13-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes Manuel, désactivé 1.1.0
Restrictions d’emploi sur les interconnexions de système externe CMA_C1155 – Restrictions d’emploi sur les interconnexions de système externe Manuel, désactivé 1.1.0
Key Vault doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Key Vault s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0866.09m3Organisationnel.1516-09.m 09.06 Gestion de la sécurité réseau

ID : 0866.09m3Organizational.1516-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Développer et établir un plan de sécurité des systèmes CMA_0151 - Développer et établir un plan de sécurité des systèmes Manuel, désactivé 1.1.0
Développer des stratégies et des procédures de sécurité des informations CMA_0158 -Développer des stratégies et des procédures de sécurité des informations Manuel, désactivé 1.1.0
Développer un SSP qui répond aux critères CMA_C1492 - Développer un SSP qui répond aux critères Manuel, désactivé 1.1.0
Établir un programme de confidentialité CMA_0257 - Établir un programme de confidentialité Manuel, désactivé 1.1.0
Établir les exigences de sécurité pour la fabrication d’appareils connectés CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés Manuel, désactivé 1.1.0
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0
Les comptes de stockage doivent limiter l’accès réseau L’accès réseau aux comptes de stockage doit être limité. Configurez les règles du réseau de telle manière que seules les applications des réseaux autorisés puissent accéder au compte de stockage. Pour autoriser les connexions de clients Internet ou locaux spécifiques, l’accès au trafic peut être autorisé à partir de réseaux virtuels Azure spécifiques ou vers des plages d’adresses IP Internet publiques. Audit, Refuser, Désactivé 1.1.1

0868.09m3Organisationnel.18-09.m 09.06 Gestion de la sécurité réseau

ID : 0868.09m3Organizational.18-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Autoriser, surveiller et contrôler la VoIP CMA_0025 - Autoriser, surveiller et contrôler la VoIP Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0869.09m3Organisationnel.19-09.m 09.06 Gestion de la sécurité réseau

ID : 0869.09m3Organizational.19-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Créer une protection du plan de configuration CMA_C1233 - Créer une protection du plan de configuration Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer un plan d’identification des éléments de configuration CMA_C1231 - Développer un plan d’identification des éléments de configuration Manuel, désactivé 1.1.0
Développer un plan de gestion des configurations CMA_C1232 - Développer un plan de gestion des configurations Manuel, désactivé 1.1.0
Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées CMA_C1715 – Utiliser l’arrêt/redémarrage automatique lorsque des violations sont détectées Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0

0870.09m3Organisationnel.20-09.m 09.06 Gestion de la sécurité réseau

ID : 0870.09m3Organizational.20-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Détecter les services réseau qui n’ont pas été autorisés ou approuvés CMA_C1700 – Détecter les services réseau qui n’ont pas été autorisés ou approuvés Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation Manuel, désactivé 1.1.0
Identifier les fournisseurs de services externes CMA_C1591 - Identifier les fournisseurs de services externes Manuel, désactivé 1.1.0
Implémenter une interface managée pour chaque service externe CMA_C1626 - Implémenter une interface managée pour chaque service externe Manuel, désactivé 1.1.0
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0

0871.09m3Organisationnel.22-09.m 09.06 Gestion de la sécurité réseau

ID : 0871.09m3Organizational.22-09.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0
Vérifier l’intégrité des logiciels, des microprogrammes et des informations CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations Manuel, désactivé 1.1.0

0885.09n2Organisationnel.3-09.n 09.06 Gestion de la sécurité réseau

ID : 0885.09n2Organizational.3-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’agent de collecte de données sur le trafic réseau doit être installé sur les machines virtuelles Linux Security Center utilise Microsoft Dependency Agent pour collecter les données du trafic réseau sur vos machines virtuelles Azure, afin d’activer des fonctionnalités avancées de protection réseau : visualisation du trafic sur le plan du réseau, recommandations de durcissement de la sécurité réseau et menaces réseau spécifiques. AuditIfNotExists, Désactivé 1.0.2-preview
Exiger des contrats de sécurité des interconnexion CMA_C1151 - Exiger des contrats de sécurité des interconnexions Manuel, désactivé 1.1.0
Mettre à jour les contrats de sécurité des interconnexions CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions Manuel, désactivé 1.1.0

0886.09n2Organisationnel.4-09.n 09.06 Gestion de la sécurité réseau

ID : 0886.09n2Organizational.4-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Restrictions d’emploi sur les interconnexions de système externe CMA_C1155 – Restrictions d’emploi sur les interconnexions de système externe Manuel, désactivé 1.1.0
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer l’état au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0

0887.09n2Organisationnel.5-09.n 09.06 Gestion de la sécurité réseau

ID : 0887.09n2Organizational.5-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’agent de collecte de données sur le trafic réseau doit être installé sur les machines virtuelles Windows Security Center utilise Microsoft Dependency Agent pour collecter les données du trafic réseau sur vos machines virtuelles Azure, afin d’activer des fonctionnalités avancées de protection réseau : visualisation du trafic sur le plan du réseau, recommandations de durcissement de la sécurité réseau et menaces réseau spécifiques. AuditIfNotExists, Désactivé 1.0.2-preview
Exiger du développeur qu’il identifie les ports, protocoles et services SDLC CMA_C1578 – Exiger du développeur qu’il identifie les ports, protocoles et services SDLC Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0888.09n2Organisationnel.6-09.n 09.06 Gestion de la sécurité réseau

ID : 0888.09n2Organizational.6-09.n Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Définir et documenter la supervision du secteur public CMA_C1587 - Définir et documenter la supervision du secteur public Manuel, désactivé 1.1.0
Déterminer les obligations des contrats fournisseur CMA_0140 - Déterminer les obligations des contrats fournisseur Manuel, désactivé 1.1.0
Documenter les critères d’acceptation des contrats d’acquisition CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données personnelles dans les contrats d’acquisition CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des informations de sécurité dans les contrats d’acquisition CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences pour l’utilisation des données partagées dans les contrats CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats Manuel, désactivé 1.1.0
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter l’environnement du système d’information dans les contrats d’acquisition CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition Manuel, désactivé 1.1.0
Documenter la protection des données des détenteurs de carte dans les contrats de tiers CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers Manuel, désactivé 1.1.0
S’assurer que les fournisseurs externes répondent de manière cohérente aux intérêts des clients CMA_C1592 - S’assurer que les fournisseurs externes répondent systématiquement aux intérêts des clients Manuel, désactivé 1.1.0
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer l’état au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes Manuel, désactivé 1.1.0
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats Manuel, désactivé 1.1.0
Faire l’objet d’une révision de sécurité indépendante CMA_0515 - Faire l’objet d’une révision de sécurité indépendante Manuel, désactivé 1.1.0

0894.01m2Organisationnel.7-01.m 01.04 Contrôle d'accès réseau

ID : 0894.01m2Organizational.7-01.m Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : Container Registry doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Container Registry s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0-preview
Les applications App Service doivent utiliser un point de terminaison de service de réseau virtuel Utilisez des points de terminaison de service de réseau virtuel pour restreindre l’accès à votre application à partir des sous-réseaux sélectionnés à partir d’un réseau virtuel Azure. Pour en savoir plus sur les points de terminaison de service App Service, consultez https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Désactivé 2.0.1
Autoriser l’accès aux fonctions et informations de sécurité CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité Manuel, désactivé 1.1.0
Autoriser et gérer l’accès CMA_0023 – Autoriser et gérer l’accès Manuel, désactivé 1.1.0
Cosmos DB doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Cosmos DB s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Déployer Network Watcher lors de la création de réseaux virtuels Cette stratégie crée une ressource Network Watcher dans des régions avec des réseaux virtuels. Vous devez vérifier l’existence d’un groupe de ressources nommé networkWatcherRG, qui sert à déployer des instances de Network Watcher. DeployIfNotExists 1.0.0
Appliquer l’accès logique CMA_0245 – Appliquer l’accès logique Manuel, désactivé 1.1.0
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires Manuel, désactivé 1.1.0
Event Hub doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Event Hub s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les sous-réseaux de passerelle ne doivent pas être configurés avec un groupe de sécurité réseau Cette stratégie refuse un sous-réseau de passerelle configuré avec un groupe de sécurité réseau. L’attribution d’un groupe de sécurité réseau à un sous-réseau de passerelle entraîne l’arrêt du fonctionnement de la passerelle. deny 1.0.0
Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau Protégez vos machines virtuelles contre les menaces potentielles en limitant leur accès avec des groupes de sécurité réseau (NSG). Pour en savoir plus sur le contrôle du trafic avec des groupes de sécurité réseau, consultez https://aka.ms/nsg-doc. AuditIfNotExists, Désactivé 3.0.0
Key Vault doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite Key Vault s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
Exiger une approbation pour la création de compte CMA_0431 – Exiger une approbation pour la création de compte Manuel, désactivé 1.1.0
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles Manuel, désactivé 1.1.0
Acheminer le trafic via un réseau proxy authentifié CMA_C1633 - Acheminer le trafic via un réseau proxy authentifié Manuel, désactivé 1.1.0
SQL Server doit utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite tout serveur SQL Server non configuré pour utiliser un point de terminaison de service de réseau virtuel. AuditIfNotExists, Désactivé 1.0.0
Les comptes de stockage doivent utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite les comptes de stockage non configurés pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0

Sauvegarde

Les rôles et les responsabilités des membres du personnel dans le processus de sauvegarde des données sont identifiés et communiqués au personnel ; en particulier, les utilisateurs BYOD (Bring Your Own Device) sont tenus d’effectuer des sauvegardes des données organisationnelles et/ou clientes sur leurs appareils.

ID : 1699.09l1Organizational.10 - 09.l Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
La sauvegarde Azure doit être activée pour les machines virtuelles Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. AuditIfNotExists, Désactivé 3.0.0

Contrôles réseau

Les points d’accès sans fil sont placés dans des zones sécurisées et s’arrêtent quand ils ne sont pas en cours d’utilisation (par exemple, la nuit ou durant les week-ends).

ID : 0867.09m3Organizational.17 - 09.m Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les comptes de stockage doivent utiliser un point de terminaison de service de réseau virtuel Cette stratégie audite les comptes de stockage non configurés pour utiliser un point de terminaison de service de réseau virtuel. Audit, Désactivé 1.0.0

Transactions en ligne

L’organisation nécessite l’utilisation d’un chiffrement entre, et l’utilisation de signatures électroniques par, chacune des parties impliquées dans la transaction.

ID : 0946.09y2Organizational.14 - 09.y Propriété : Customer

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). Audit, Refuser, Désactivé 1.0.0

09 Protection de transmission

0901.09s1Organisationnel.1-09.s 09.08 Échange d’informations

ID : 0901.09s1Organizational.1-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications Le partage des ressources cross-origin (CORS) ne doit pas autoriser tous les domaines à accéder à votre application. Autorisez uniquement les domaines requis à interagir avec votre application. AuditIfNotExists, Désactivé 2.0.0
Catégoriser les informations CMA_0052 - Catégoriser les informations Manuel, désactivé 1.1.0
Configurer des actions pour les appareils non conformes CMA_0062 – Configurer des actions pour les appareils non conformes Manuel, désactivé 1.1.0
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Développer des stratégies et des procédures d’utilisation acceptables CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables Manuel, désactivé 1.1.0
Développer et tenir à jour les configurations de base CMA_0153 – Développer et tenir à jour les configurations de base Manuel, désactivé 1.1.0
Développer des schémas de classification métier CMA_0155 - Développer des schémas de classification métier Manuel, désactivé 1.1.0
Développer une stratégie de code de conduite de l’organisation CMA_0159 - Développer une stratégie de code de conduite de l’organisation Manuel, désactivé 1.1.0
Documenter l’acceptation des exigences de confidentialité par le personnel CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel Manuel, désactivé 1.1.0
Appliquer des règles de comportement et des contrats d’accès CMA_0248 - Appliquer des règles de comportement et des contrats d’accès Manuel, désactivé 1.1.0
Appliquer les paramètres de configuration de sécurité CMA_0249 – Appliquer les paramètres de configuration de sécurité Manuel, désactivé 1.1.0
Vérifier que la catégorisation de sécurité est approuvée CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée Manuel, désactivé 1.1.0
Établir un panneau de configuration CMA_0254 – Établir un panneau de configuration Manuel, désactivé 1.1.0
Établir une procédure de gestion des fuites de données CMA_0255 – Établir une procédure de gestion des fuites de données Manuel, désactivé 1.1.0
Établir et documenter un plan de gestion de la configuration CMA_0264 – Établir et documenter un plan de gestion de la configuration Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Implémenter un outil de gestion de la configuration automatisée CMA_0311 – Implémenter un outil de gestion de la configuration automatisée Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser tous les supports CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports Manuel, désactivé 1.1.0
Effectuer la validation des entrées d’informations CMA_C1723 - Effectuer la validation des entrées d’informations Manuel, désactivé 1.1.0
Interdire les pratiques déloyales CMA_0396 - Interdire les pratiques déloyales Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Protéger des informations spéciales CMA_0409 – Protéger des informations spéciales Manuel, désactivé 1.1.0
Passer en revue et signer les règles de comportement révisées CMA_0465 - Passer en revue et signer les règles de comportement révisées Manuel, désactivé 1.1.0
Examiner l’activité et l’analytique de l’étiquette CMA_0474 – Examiner l’activité et l’analytique de l’étiquette Manuel, désactivé 1.1.0
Examiner le rapport hebdomadaire sur les détections de programmes malveillants CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants Manuel, désactivé 1.1.0
Passer en revue l’état de la protection contre les menaces chaque semaine CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine Manuel, désactivé 1.1.0
Mettre à jour les définitions de l’antivirus CMA_0517 – Mettre à jour les définitions de l’antivirus Manuel, désactivé 1.1.0
Mettre à jour les stratégies de sécurité des informations CMA_0518 - Mettre à jour les stratégies de sécurité des informations Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès Manuel, désactivé 1.1.0
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans Manuel, désactivé 1.1.0

0902.09s2Organisationnel.13-09.s 09.08 Échange d’informations

ID : 0902.09s2Organizational.13-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Autoriser l’accès à distance aux commandes privilégiées CMA_C1064 – Autoriser l’accès à distance aux commandes privilégiées Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0
Les applications de fonctions ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications Le mécanisme CORS (Cross-Origin Resource Sharing) ne devrait pas autoriser tous les domaines à accéder à votre application de fonction. Autorisez uniquement les domaines nécessaires à interagir avec votre application de fonction. AuditIfNotExists, Désactivé 2.0.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Protéger les données en transit à l’aide du chiffrement CMA_0403 – Protéger les données en transit à l’aide du chiffrement Manuel, désactivé 1.1.0
Offrir la possibilité de déconnecter ou de désactiver l’accès à distance CMA_C1066 - Permettre de déconnecter ou de désactiver l’accès à distance Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0

0903.10f1Organisationnel.1-10.f 10.03 Contrôles de chiffrement

ID : 0903.10f1Organizational.1-10.f Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0

0904.10f2Organisationnel.1-10.f 10.03 Contrôles de chiffrement

ID : 0904.10f2Organizational.1-10.f Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
S’authentifier auprès du module de chiffrement CMA_0021 – S’authentifier auprès du module de chiffrement Manuel, désactivé 1.1.0
Définir un processus de gestion des clés physiques CMA_0115 – Définir un processus de gestion des clés physiques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Définir les exigences organisationnelles pour la gestion des clés de chiffrement CMA_0123 – Définir les exigences organisationnelles pour la gestion des clés de chiffrement Manuel, désactivé 1.1.0
Déterminer les exigences d’assertion CMA_0136 – Déterminer les exigences d’assertion Manuel, désactivé 1.1.0
Émettre des certificats de clé publique CMA_0347 – Émettre des certificats de clé publique Manuel, désactivé 1.1.0
Gérer les clés de chiffrement symétriques CMA_0367 – Gérer les clés de chiffrement symétriques Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement symétriques CMA_C1645 – Produire, contrôler et distribuer des clés de chiffrement symétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Restreindre l’accès aux clés privées CMA_0445 – Restreindre l’accès aux clés privées Manuel, désactivé 1.1.0

0912.09s1Organisationnel.4-09.s 09.08 Échange d’informations

ID : 0912.09s1Organizational.4-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Le débogage à distance doit être désactivé pour les applications App Service Le débogage distant nécessite que des ports d’entrée soient ouverts sur une application App Service. Le débogage à distance doit être désactivé. AuditIfNotExists, Désactivé 2.0.0
Autoriser l’accès à distance CMA_0024 – Autoriser l’accès à distance Manuel, désactivé 1.1.0
Formation sur la mobilité des documents CMA_0191 – Formation sur la mobilité des documents Manuel, désactivé 1.1.0
Documentation des instructions d’accès à distance CMA_0196 – Documentation des instructions d’accès à distance Manuel, désactivé 1.1.0
Implémenter des contrôles pour sécuriser d’autres sites de travail CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail Manuel, désactivé 1.1.0
Surveiller l’accès au sein de l’organisation CMA_0376 – Surveiller l’accès au sein de l’organisation Manuel, désactivé 1.1.0
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système Manuel, désactivé 1.1.0
Fournir une formation sur la confidentialité CMA_0415 – Fournir une formation sur la confidentialité Manuel, désactivé 1.1.0
Router le trafic via des points d’accès réseau gérés CMA_0484 - Router le trafic via des points d’accès réseau gérés Manuel, désactivé 1.1.0

0913.09s1Organisationnel.5-09.s 09.08 Échange d’informations

ID : 0913.09s1Organizational.5-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Le débogage à distance doit être désactivé pour les applications de fonctions Le débogage distant nécessite que des ports d’entrée soient ouverts sur les applications de fonction. Le débogage à distance doit être désactivé. AuditIfNotExists, Désactivé 2.0.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0

0914.09s1Organisationnel.6-09.s 09.08 Échange d’informations

ID : 0914.09s1Organizational.6-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Évaluer les contrôles de sécurité CMA_C1145 - Évaluer les contrôles de sécurité Manuel, désactivé 1.1.0
Fournir les résultats de l’évaluation de la sécurité CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité Manuel, désactivé 1.1.0
Développer un plan d’évaluation de la sécurité CMA_C1144 - Développer un plan d’évaluation de la sécurité Manuel, désactivé 1.1.0
Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité CMA_C1148 - Utiliser des évaluateurs indépendants pour effectuer des évaluations des contrôles de sécurité Manuel, désactivé 1.1.0
Produire un rapport d’évaluation de la sécurité CMA_C1146 - Produire un rapport d’évaluation de la sécurité Manuel, désactivé 1.1.0
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications Manuel, désactivé 1.1.0

0915.09s2Organisationnel.2-09.s 09.08 Échange d’informations

ID : 0915.09s2Organizational.2-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
L’option « Certificats clients (certificats clients entrants) » doit être activée sur les applications App service Les certificats clients permettent à l’application de demander un certificat pour les demandes entrantes. Seuls les clients disposant d’un certificat valide peuvent accéder à l’application. Cette stratégie s’applique aux applications avec la version HTTP définie sur 1.1. AuditIfNotExists, Désactivé 1.0.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Établir les conditions générales d’accès aux ressources CMA_C1076 - Établir les conditions générales d’accès aux ressources Manuel, désactivé 1.1.0
Établir les conditions générales pour le traitement des ressources CMA_C1077 - Établir les conditions générales pour le traitement des ressources Manuel, désactivé 1.1.0

0916.09s2Organisationnel.4-09.s 09.08 Échange d’informations

ID : 0916.09s2Organizational.4-09.s Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Les applications App Service ne doivent pas avoir de CORS configuré pour permettre à toutes les ressources d'accéder à vos applications Le partage des ressources cross-origin (CORS) ne doit pas autoriser tous les domaines à accéder à votre application. Autorisez uniquement les domaines requis à interagir avec votre application. AuditIfNotExists, Désactivé 2.0.0
Contrôler l’utilisation des périphériques de stockage portables CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables Manuel, désactivé 1.1.0
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs Manuel, désactivé 1.1.1
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Interdire l’activation à distance d’appareils informatiques collaboratifs CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs Manuel, désactivé 1.1.0
Restreindre l’utilisation des médias CMA_0450 - Restreindre l’utilisation des médias Manuel, désactivé 1.1.0

0926.09v1Organisationnel.2-09.v 09.08 Échange d’informations

ID : 0926.09v1Organizational.2-09.v Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0

0927.09v1Organisationnel.3-09.v 09.08 Échange d’informations

ID : 0927.09v1Organizational.3-09.v Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Adopter des mécanismes d’authentification biométrique CMA_0005 – Adopter des mécanismes d’authentification biométrique Manuel, désactivé 1.1.0
Appliquer l’unicité de l’utilisateur CMA_0250 – Appliquer l’unicité de l’utilisateur Manuel, désactivé 1.1.0
Identifier et authentifier les périphériques réseau CMA_0296 – Identifier et authentifier les périphériques réseau Manuel, désactivé 1.1.0
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques Manuel, désactivé 1.1.0

0928.09v1Organisationnel.45-09.v 09.08 Échange d’informations

ID : 0928.09v1Organizational.45-09.v Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Définir l’utilisation du chiffrement CMA_0120 – Définir l’utilisation du chiffrement Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Sécuriser l’interface pour les systèmes externes CMA_0491 - Sécuriser l’interface pour les systèmes externes Manuel, désactivé 1.1.0

0929.09v1Organisationnel.6-09.v 09.08 Échange d’informations

ID : 0929.09v1Organizational.6-09.v Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Implémenter un service d’adresse/nom à tolérance de panne CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne Manuel, désactivé 1.1.0
Produire, contrôler et distribuer des clés de chiffrement asymétriques CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
Fournir des services sécurisés de résolution de noms et d’adresses CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses Manuel, désactivé 1.1.0

0943.09y1Organisationnel.1-09.y 09.09 Services de commerce électronique

ID : 0943.09y1Organizational.1-09.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Documenter le processus pour garantir l’intégrité des informations d’identification personnelle CMA_C1827 - Documenter le processus pour garantir l’intégrité des informations d’identification personnelle Manuel, désactivé 1.1.0
Protéger les mots de passe avec le chiffrement CMA_0408 – Protéger les mots de passe avec le chiffrement Manuel, désactivé 1.1.0
La sécurisation du transfert vers des comptes de stockage doit être activée Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) Audit, Refuser, Désactivé 2.0.0

0944.09y1Organisationnel.2-09.y 09.09 Services de commerce électronique

ID : 0944.09y1Organizational.2-09.y Propriété : Partagée

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer des stations de travail pour rechercher des certificats numériques CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques Manuel, désactivé 1.1.0
Flux d’informations de contrôle CMA_0079 – Flux d’informations de contrôle Manuel, désactivé 1.1.0
Utiliser la protection des limites pour isoler les systèmes d’information CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information Manuel, désactivé 1.1.0
Utiliser des mécanismes de contrôle de flux d’informations chiffrées CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées Manuel, désactivé 1.1.0
Établir des normes de configuration de pare-feu et de routeur CMA_0272 – Établir des normes de configuration de pare-feu et de routeur Manuel, désactivé 1.1.0
Établir une segmentation réseau pour l’environnement de données du titulaire de carte CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte Manuel, désactivé 1.1.0
Identifier et gérer les échanges d’informations en aval CMA_0298 – Identifier et gérer les échanges d’informations en aval Manuel, désactivé 1.1.0
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité Manuel, désactivé 1.1.0

0945.09y1Orga