Détails de l’initiative intégrée Conformité réglementaire PCI DSS v4.0
Article
L’article suivant explique en détail comment la définition de l’initiative intégrée Conformité réglementaire Azure Policy est mappée aux domaines de conformité et aux contrôles dans PCI DSS v4.0.
Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0. Pour comprendre la Propriété, consultez le type de stratégie et la responsabilité partagée dans le cloud.
Les mappages suivants concernent les contrôles PCI-DSS v4.0. De nombreux contrôles sont mis en œuvre avec la définition d’une initiative Azure Policy. Pour examiner la définition d’initiative complète, ouvrez Stratégie dans le Portail Azure et sélectionnez la page Définitions.
Ensuite, recherchez et sélectionnez la définition de l’initiative intégrée Conformité réglementaire PCI DSS v4.
Important
Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy.
Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux définitions de stratégie elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les domaines de conformité, les contrôles et les définitions Azure Policy pour cette norme de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.
Exigence 01 : Installer et gérer les contrôles de sécurité réseau
Des processus et mécanismes destinés à installer et gérer des contrôles de sécurité réseau sont définis et compris
Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources.
L’accès réseau aux comptes de stockage doit être limité. Configurez les règles du réseau de telle manière que seules les applications des réseaux autorisés puissent accéder au compte de stockage. Pour autoriser les connexions de clients Internet ou locaux spécifiques, l’accès au trafic peut être autorisé à partir de réseaux virtuels Azure spécifiques ou vers des plages d’adresses IP Internet publiques.
Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources.
L’accès réseau aux comptes de stockage doit être limité. Configurez les règles du réseau de telle manière que seules les applications des réseaux autorisés puissent accéder au compte de stockage. Pour autoriser les connexions de clients Internet ou locaux spécifiques, l’accès au trafic peut être autorisé à partir de réseaux virtuels Azure spécifiques ou vers des plages d’adresses IP Internet publiques.
Les risques pour l’environnement de données de titulaires de carte (CDE) liés aux appareils informatiques pouvant se connecter à la fois à des réseaux non approuvés et au CDE sont atténués
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte
Des processus et mécanismes destinés à journaliser et surveiller tous les accès aux composants système et aux données de titulaires de carte sont définis et documentés
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic.
L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit.
Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc.
Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité.
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic.
L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit.
Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc.
Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité.
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
Exigence 12 : Faciliter la sécurité des informations avec des stratégies et des programmes organisationnels
Une stratégie complète de sécurité de l’information régissant et fournissant des instructions pour la protection des ressources d’informations de l’entité est connue et actuelle
Une stratégie complète de sécurité de l’information régissant et fournissant des instructions pour la protection des ressources d’informations de l’entité est connue et actuelle
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Les incidents de sécurité suspectés et confirmés susceptibles d’affecter l’environnement de données de titulaires de carte (CDE) sont immédiatement traités
Auditer l’approvisionnement d’un administrateur Azure Active Directory pour votre serveur SQL afin d’activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft
Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces
L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau.
L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau.
Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session).
Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session)
Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Lorsque le chiffrement est utilisé pour protéger les données de compte stockées, des processus et des procédures de gestion de clés couvrant tous les aspects du cycle de vie des clés sont définis et implémentés
Exigence 04 : Protéger les données de titulaires de carte avec un chiffrement fort lors de la transmission sur des réseaux publics ouverts
Des processus et mécanismes destinés à protéger les données de titulaires de cartes avec chiffrement fort lors de la transmission sur des réseaux publics ouverts sont définis et documentés
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau.
L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau.
Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session).
Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session)
Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous.
Exigence 07 : Restreindre l’accès aux composants système et aux données de titulaires de carte aux seuls individus qui doivent les connaître
Des processus et mécanismes destinés à restreindre l’accès aux composants système et aux données de titulaires de cartes aux seuls individus qui doivent les connaître sont définis et compris
Des processus et mécanismes destinés à restreindre l’accès aux composants système et aux données de titulaires de cartes aux seuls individus qui doivent les connaître sont définis et compris
Auditer l’approvisionnement d’un administrateur Azure Active Directory pour votre serveur SQL afin d’activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft
Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter.
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter.
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter.
L’identification des utilisateurs et les comptes associés pour les utilisateurs et les administrateurs sont gérés de manière stricte tout au long du cycle de vie d’un compte
Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol.
Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol.
Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines ne sont pas conformes si les machines Windows autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques. La valeur par défaut pour les mots de passe uniques est 24
Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si la durée de vie maximale de leur mot de passe n’est pas définie sur le nombre de jours spécifié. La valeur par défaut de la durée de vie maximale du mot de passe est de 70 jours
Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié. La valeur par défaut pour la longueur minimale du mot de passe est de 14 caractères
Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol.
Auditer l’approvisionnement d’un administrateur Azure Active Directory pour votre serveur SQL afin d’activer l’authentification Azure AD. L’authentification Azure AD permet une gestion simplifiée des autorisations et une gestion centralisée des utilisateurs de bases de données et d’autres services Microsoft
Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.
Détails de l’initiative intégrée Conformité réglementaire PCI DSS 3.2.1. Chaque contrôle est mis en correspondance avec une ou plusieurs définitions Azure Policy qui simplifient l’évaluation.