Détails de l’initiative intégrée Conformité réglementaire ENS (Espagne)
L’article suivant explique en détail comment la définition de l’initiative intégrée Conformité réglementaire Azure Policy est mappée aux domaines de conformité et aux contrôles dans ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez ENS (Espagne). Pour comprendre la Propriété, consultez le type de stratégie et la responsabilité partagée dans le cloud.
Les correspondances suivantes concernent les contrôles ENS (Espagne). De nombreux contrôles sont mis en œuvre avec la définition d’une initiative Azure Policy. Pour examiner la définition d’initiative complète, ouvrez Stratégie dans le Portail Azure et sélectionnez la page Définitions. Ensuite, recherchez et sélectionnez la définition d’initiative intégrée Conformité réglementaire ENS (Espagne).
Important
Chaque contrôle ci-dessous est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle ; toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, la conformité dans Azure Policy fait uniquement référence aux définitions de stratégie elles-mêmes ; cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les domaines de conformité, les contrôles et les définitions Azure Policy pour cette norme de conformité peuvent changer au fil du temps. Pour afficher l’historique des changements, consultez l’historique des validations GitHub.
Mesure de protection
Protection des communications
ID : ENS v1 mp.com.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : L’ensemble du trafic Internet doit transiter par votre Pare-feu Azure déployé | Azure Security Center a détecté que certains de vos sous-réseaux ne sont pas protégés par un pare-feu de nouvelle génération. Protégez vos sous-réseaux contre les menaces potentielles en limitant leur accès avec le pare-feu Azure ou un pare-feu de nouvelle génération pris en charge | AuditIfNotExists, Désactivé | 3.0.0-preview |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Les fournisseurs Azure Attestation doivent désactiver l’accès réseau public | Pour améliorer la sécurité de la ressource Azure Attestation Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans aka.ms/azureattestation. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Audit, Refuser, Désactivé | 1.0.0 |
Les comptes Azure Cosmos DB doivent avoir des règles de pare-feu | Les règles de pare-feu doivent être définies dans vos comptes Azure Cosmos DB pour empêcher le trafic provenant de sources non autorisées. Les comptes qui possèdent au moins une règle IP définie avec le filtre de réseau virtuel activé sont considérés comme conformes. Les comptes qui désactivent l’accès public sont également jugés conformes. | Audit, Refuser, Désactivé | 2.1.0 |
Azure Key Vault doit avoir le pare-feu activé | Activez le pare-feu du coffre de clés pour que le coffre de clés ne soit pas accessible par défaut aux adresses IP publiques. Vous pouvez éventuellement configurer des plages d’adresses IP spécifiques pour limiter l’accès à ces réseaux. Plus d’informations sur : https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Refuser, Désactivé | 3.2.1 |
Azure SignalR Service doit désactiver l’accès réseau public | Pour améliorer la sécurité de la ressource Azure SignalR Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/asrs/networkacls. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Audit, Refuser, Désactivé | 1.1.0 |
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Application Gateway | Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à des instances Azure Application Gateway. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. | Audit, Refuser, Désactivé | 1.0.0 |
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Front Door | Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à Azure Front Door. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. | Audit, Refuser, Désactivé | 1.0.0 |
Azure Web Application Firewall doit être activé pour les points d’entrée Azure Front Door | Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. | Audit, Refuser, Désactivé | 1.0.2 |
Configurer les coffres de clés pour activer le pare-feu | Activez le pare-feu du coffre de clés pour que le coffre de clés ne soit pas accessible par défaut aux adresses IP publiques. Vous pouvez ensuite configurer des plages d’adresses IP spécifiques pour limiter l’accès à ces réseaux. Plus d’informations sur : https://docs.microsoft.com/azure/key-vault/general/network-security | Modifier, Désactivé | 1.1.1 |
Configurer les comptes de stockage pour désactiver l’accès réseau public | Pour améliorer la sécurité des comptes de stockage, vérifiez qu’ils ne sont pas exposés à l’Internet public et qu’ils sont accessibles seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/storageaccountpublicnetworkaccess. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Modifier, Désactivé | 1.0.1 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF | La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. | Audit, Refuser, Désactivé | 1.0.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Les règles de pare-feu IP sur les espaces de travail Azure Synapse doivent être supprimées | La suppression de toutes les règles de pare-feu IP renforce la sécurité en garantissant que votre espace de travail Azure Synapse est accessible uniquement à partir d’un point de terminaison privé. Cette configuration audite la création de règles de pare-feu qui autorisent l’accès au réseau public sur l’espace de travail. | Audit, Désactivé | 1.0.0 |
Le transfert IP doit être désactivé sur votre machine virtuelle | L’activation du transfert IP sur la carte réseau d’une machine virtuelle permet à cette dernière de recevoir du trafic adressé à d’autres destinations. Le transfert IP n'est que rarement nécessaire (par exemple, lors de l'utilisation de la machine virtuelle en tant qu'appliance virtuelle de réseau). Par conséquent, un examen par l'équipe de sécurité réseau est requis. | AuditIfNotExists, Désactivé | 3.0.0 |
Les ports de gestion doivent être fermés sur vos machines virtuelles | Les ports de gestion à distance ouverts exposent votre machine virtuelle à un niveau de risque élevé des attaques basées sur Internet. Ces attaques tentent d’attaquer par force brute les informations d’identification afin d’obtenir un accès administrateur à l’ordinateur. | AuditIfNotExists, Désactivé | 3.0.0 |
Le serveur MariaDB doit utiliser un point de terminaison de service de réseau virtuel | Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database for MariaDB tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database for MariaDB utilise actuellement un point de terminaison de service de réseau virtuel. | AuditIfNotExists, Désactivé | 1.0.2 |
Migrer WAF de la configuration WAF vers la stratégie WAF sur Application Gateway | Si vous avez une configuration WAF au lieu d’une stratégie WAF, vous pouvez passer à la nouvelle stratégie WAF. À l’avenir, la stratégie de pare-feu prendra en charge les paramètres de stratégie WAF, les ensembles de règles managés, les exclusions et les groupes de règles désactivés. | Audit, Refuser, Désactivé | 1.0.0 |
Modifier les ressources Azure SignalR Service pour désactiver l’accès réseau public | Pour améliorer la sécurité de la ressource Azure SignalR Service, vérifiez qu’elle n’est pas exposée à l’Internet public et qu’elle est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/asrs/networkacls. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Modifier, Désactivé | 1.1.0 |
Le serveur MySQL doit utiliser un point de terminaison de service de réseau virtuel | Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database pour MySQL tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database pour MySQL utilise actuellement un point de terminaison de service de réseau virtuel. | AuditIfNotExists, Désactivé | 1.0.2 |
Le serveur PostgreSQL doit utiliser un point de terminaison de service de réseau virtuel | Les règles de pare-feu basées sur un réseau virtuel permettent d’autoriser le trafic à partir d’un sous-réseau spécifique vers Azure Database pour PostgreSQL tout en garantissant le maintien du trafic dans la limite Azure. Avec cette stratégie, il est possible de vérifier si Azure Database pour PostgreSQL utilise actuellement un point de terminaison de service de réseau virtuel. | AuditIfNotExists, Désactivé | 1.0.2 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
L’accès réseau public sur Azure Data Explorer doit être désactivé | La désactivation de la propriété d’accès réseau public améliore la sécurité en veillant à ce qu’Azure Data Explorer soit uniquement accessible à partir d’un point de terminaison privé. Cette configuration interdit toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 1.0.0 |
L’accès au réseau public sur Azure SQL Database doit être désactivé | Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque votre base de données Azure SQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration interdit toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 1.1.0 |
L'accès réseau public doit être désactivé pour IoT Central | Pour améliorer la sécurité d’IoT Central, vérifiez qu’il n’est pas exposé à l’Internet public et qu’il est accessible seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/iotcentral-restrict-public-access. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Audit, Refuser, Désactivé | 1.0.0 |
L’accès au réseau public doit être désactivé pour les serveurs MariaDB | Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database for MariaDB n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 2.0.0 |
L’accès au réseau public doit être désactivé pour les serveurs flexibles MySQL | Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque vos serveurs flexibles Azure Database pour MySQL ne sont accessibles qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 2.1.0 |
L’accès au réseau public doit être désactivé pour les serveurs MySQL | Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database pour MySQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 2.0.0 |
L’accès au réseau public doit être désactivé pour les serveurs flexibles PostgreSQL | Le fait de désactiver la propriété d’accès au réseau public permet d’améliorer la sécurité puisque vos serveurs flexibles Azure Database pour PostgreSQL ne sont accessibles qu’à partir d’un point de terminaison privé. Cette configuration désactive strictement l’accès depuis n’importe quel espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur des adresses IP. | Audit, Refuser, Désactivé | 3.1.0 |
L’accès au réseau public doit être désactivé pour les serveurs PostgreSQL | Désactivez la propriété d’accès au réseau public pour améliorer la sécurité et vous assurer que votre compte Azure Database pour PostgreSQL n’est accessible qu’à partir d’un point de terminaison privé. Cette configuration désactive l’accès à partir de tout espace d’adressage public en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions visées par des règles de pare-feu basées sur l’adresse IP ou le réseau virtuel. | Audit, Refuser, Désactivé | 2.0.1 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Les comptes de stockage doivent désactiver l’accès au réseau public | Pour améliorer la sécurité des comptes de stockage, vérifiez qu’ils ne sont pas exposés à l’Internet public et qu’ils sont accessibles seulement à partir d’un point de terminaison privé. Désactivez la propriété d’accès réseau public, comme décrit dans https://aka.ms/storageaccountpublicnetworkaccess. Cette option désactive l’accès à partir de tout espace d’adressage public situé en dehors de la plage d’adresses IP Azure, et refuse toutes les connexions qui correspondent aux règles de pare-feu basées sur des adresses IP ou un réseau virtuel. Cette configuration réduit les risques de fuite de données. | Audit, Refuser, Désactivé | 1.0.1 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
La règle de pare-feu de réseau virtuel sur Azure SQL Database doit être activée pour autoriser le trafic à partir du sous-réseau spécifié | Les règles de pare-feu basées sur un réseau virtuel autorisent le trafic à partir d’un sous-réseau spécifique vers Azure SQL Database tout en veillant à ce que ce trafic reste dans la limite Azure. | AuditIfNotExists | 1.0.0 |
Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway | Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. | Audit, Refuser, Désactivé | 2.0.0 |
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Application Gateway | Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Application Gateway. | Audit, Refuser, Désactivé | 1.0.0 |
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Azure Front Door Service | Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Azure Front Door Service. | Audit, Refuser, Désactivé | 1.0.0 |
Les machines Windows doivent répondre aux exigences de « Propriétés de pare-feu Windows » | Les machines Windows doivent avoir les paramètres de stratégie de groupe spécifiés dans la catégorie « Propriétés de pare-feu Windows » pour l’état du pare-feu, les connexions, la gestion des règles et les notifications. Cette stratégie exige que les conditions préalables à la configuration de l’invité aient été déployées sur l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. | AuditIfNotExists, Désactivé | 3.0.0 |
Protection des communications
ID : ENS v1 mp.com.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Protection des communications
ID : ENS v1 mp.com.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Obsolète] : les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage | Cette définition de stratégie n’est plus la méthode recommandée pour atteindre son objectif. Au lieu de continuer à utiliser cette stratégie, nous vous recommandons d’attribuer ces stratégies de remplacement avec les ID de stratégie 3dc5edcd-002d-444c-b216-e123bbfa37c0 et ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Pour en savoir plus sur la dépréciation de la définition de stratégie, consultez aka.ms/policydefdeprecation | AuditIfNotExists, Désactivé | 2.1.0-deprecated |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne stockent pas les mots de passe à l’aide du chiffrement réversible | AuditIfNotExists, Désactivé | 2.0.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Les variables de compte Automation doivent être chiffrées | Il est important d’activer le chiffrement des ressources variables du compte Automation lors du stockage de données sensibles | Audit, Refuser, Désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
La sécurisation du transfert vers des comptes de stockage doit être activée | Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) | Audit, Refuser, Désactivé | 2.0.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric | Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement | Audit, Refuser, Désactivé | 1.1.0 |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Transparent Data Encryption sur les bases de données SQL doit être activé | Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises | AuditIfNotExists, Désactivé | 2.0.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Protection des communications
ID : ENS v1 mp.com.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Créer un inventaire des données | CMA_0096 - Créer un inventaire des données | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de traitement des données personnelles | CMA_0353 - Conserver les enregistrements de traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Protection de l’équipement
ID : ENS v1 mp.eq.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Empêcher les systèmes d’information d’être associés à des personnes | CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Protection de l’équipement
ID : ENS v1 mp.eq.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Automatiser la demande d’approbation pour les modifications proposées | CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées | Manuel, désactivé | 1.1.0 |
Automatiser l’implémentation des notifications de modification approuvées | CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de documentation des modifications implémentées | CMA_C1195 - Automatiser le processus de documentation des modifications implémentées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de mise en évidence des propositions de modification non révisées | CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées | Manuel, désactivé | 1.1.0 |
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées | CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées | Manuel, désactivé | 1.1.0 |
Automatiser les modifications documentées proposées | CMA_C1191 - Automatiser les modifications documentées proposées | Manuel, désactivé | 1.1.0 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Appliquer les paramètres de configuration de sécurité | CMA_0249 – Appliquer les paramètres de configuration de sécurité | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Protection de l’équipement
ID : ENS v1 mp.eq.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Évaluer les événements de sécurité des informations | CMA_0013 - Évaluer les événements de sécurité des informations | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Mettre en corrélation les enregistrements d’audit | CMA_0087 - Mettre en corrélation les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Mettez sur pied un plan de réponse en cas d'incident | CMA_0145 – Développer un plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de continuité d’activité et de reprise d’activité | CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Distribuer des stratégies et des procédures | CMA_0185 - Distribuer des stratégies et des procédures | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Activer la protection du réseau | CMA_0238 - Activer la protection réseau | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | Manuel, désactivé | 1.1.0 |
Éradiquer les informations contaminées | CMA_0253 - Éradiquer les informations contaminées | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir des exigences pour la révision et la création de rapports d’audit | CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Exécuter des actions en réponse à des fuites d’informations | CMA_0281 - Exécuter des actions en réponse à des fuites d’informations | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une gestion des incidents | CMA_0318 - Implémenter une gestion des incidents | Manuel, désactivé | 1.1.0 |
Intégrer la révision d’audit, l’analyse et la création de rapports | CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports | Manuel, désactivé | 1.1.0 |
Intégrer la sécurité des applications cloud à un SIEM | CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM | Manuel, désactivé | 1.1.0 |
Gérer le plan de réponse aux incidents | CMA_0352 - Gérer le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Empêcher les systèmes d’information d’être associés à des personnes | CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Planifier la reprise des fonctions métier essentielles | CMA_C1253 - Planifier la reprise des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Signaler le comportement atypique de comptes d’utilisateur | CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur | Manuel, désactivé | 1.1.0 |
Reprendre toutes les fonctions des missions et des métiers | CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue les affectations d’administrateurs toutes les semaines | CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines | Manuel, désactivé | 1.1.0 |
Vérifier les journaux d'audit | CMA_0466 – Examiner les données d’audit | Manuel, désactivé | 1.1.0 |
Passer en revue la vue d’ensemble du rapport des identités cloud | CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue les événements accès contrôlé aux dossiers | CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers | Manuel, désactivé | 1.1.0 |
Examiner l’activité des fichiers et des dossiers | CMA_0473 - Examiner l’activité des fichiers et des dossiers | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications apportées aux groupes de rôles chaque semaine | CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Visualiser et examiner les utilisateurs restreints | CMA_0545 - Visualiser et examiner les utilisateurs restreints | Manuel, désactivé | 1.1.0 |
Protection de l’équipement
ID : ENS v1 mp.eq.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Catégoriser les informations | CMA_0052 - Catégoriser les informations | Manuel, désactivé | 1.1.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de continuité d’activité et de reprise d’activité | CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Développer des schémas de classification métier | CMA_0155 - Développer des schémas de classification métier | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Distribuer des stratégies et des procédures | CMA_0185 - Distribuer des stratégies et des procédures | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Vérifier que la catégorisation de sécurité est approuvée | CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Planifier la reprise des fonctions métier essentielles | CMA_C1253 - Planifier la reprise des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Reprendre toutes les fonctions des missions et des métiers | CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la gestion des ressources | CMA_0125 - Définir les exigences pour la gestion des ressources | Manuel, désactivé | 1.1.0 |
Désigner du personnel pour surveiller les activités de maintenance non autorisées | CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Tenir à jour la liste du personnel de maintenance à distance autorisé | CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé | Manuel, désactivé | 1.1.0 |
Gérer un système de caméras de surveillance sécurisé | CMA_0354 - Gérer un système de caméras de surveillance sécurisé | Manuel, désactivé | 1.1.0 |
Gérer le personnel de maintenance | CMA_C1421 - Gérer le personnel de maintenance | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Désigner du personnel pour surveiller les activités de maintenance non autorisées | CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Tenir à jour la liste du personnel de maintenance à distance autorisé | CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé | Manuel, désactivé | 1.1.0 |
Gérer un système de caméras de surveillance sécurisé | CMA_0354 - Gérer un système de caméras de surveillance sécurisé | Manuel, désactivé | 1.1.0 |
Gérer le personnel de maintenance | CMA_C1421 - Gérer le personnel de maintenance | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Utiliser un éclairage d’urgence automatique | CMA_0209 - Utiliser un éclairage d’urgence automatique | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Établir les exigences pour les fournisseurs de services Internet | CMA_0278 - Établir les exigences pour les fournisseurs de services Internet | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Utiliser un éclairage d’urgence automatique | CMA_0209 - Utiliser un éclairage d’urgence automatique | Manuel, désactivé | 1.1.0 |
Établir les exigences pour les fournisseurs de services Internet | CMA_0278 - Établir les exigences pour les fournisseurs de services Internet | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Lancer des actions correctives du test du plan d’urgence | CMA_C1263 - Lancer des actions correctives du test du plan d’urgence | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Passer en revue les résultats des tests du plan d’urgence | CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence | Manuel, désactivé | 1.1.0 |
Tester le plan de continuité d’activité et de reprise d’activité | CMA_0509 - Tester le plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.6 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | CMA_C1268 - Vérifier que les protections du site de stockage alternatif sont équivalentes à celles du site principal | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | CMA_C1271 - Identifier et résoudre les problèmes potentiels sur le site de stockage alternatif | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Protection des installations et de l’infrastructure
ID : ENS v1 mp.if.7 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Désigner du personnel pour surveiller les activités de maintenance non autorisées | CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Tenir à jour la liste du personnel de maintenance à distance autorisé | CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé | Manuel, désactivé | 1.1.0 |
Gérer le personnel de maintenance | CMA_C1421 - Gérer le personnel de maintenance | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Gérer les activités de conformité | CMA_0358 - Gérer les activités de conformité | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Catégoriser les informations | CMA_0052 - Catégoriser les informations | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Créer un inventaire des données | CMA_0096 - Créer un inventaire des données | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer des schémas de classification métier | CMA_0155 - Développer des schémas de classification métier | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Vérifier que la catégorisation de sécurité est approuvée | CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.1 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de traitement des données personnelles | CMA_0353 - Conserver les enregistrements de traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Interdire l’activation à distance d’appareils informatiques collaboratifs | CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows | Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documenter et distribuer une stratégie de confidentialité | CMA_0188 - Documenter et distribuer une stratégie de confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre les communications | CMA_0449 - Restreindre les communications | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
La sécurisation du transfert vers des comptes de stockage doit être activée | Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) | Audit, Refuser, Désactivé | 2.0.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric | Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement | Audit, Refuser, Désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic. | AuditIfNotExists | 2.0.1 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Compiler les enregistrements d’audit dans l’audit à l’échelle du système | CMA_C1140 - Compiler les enregistrements d’audit dans l’audit à l’échelle du système | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Dependency Agent doit être activé pour les images de machine virtuelle listées | Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. | AuditIfNotExists, Désactivé | 2.0.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Utiliser des horloges système pour les enregistrements d’audit | CMA_0535 - Utiliser des horloges système pour les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Information Protection
ID : ENS v1 mp.info.6 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : Configurer la sauvegarde d’objets blobs sur les comptes de stockage avec une balise donnée dans un coffre de sauvegarde existant dans la même région | Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui contiennent une balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Préversion] : Configurer la sauvegarde d’objets blob pour tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde dans la même région | Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
La sauvegarde Azure doit être activée pour les machines virtuelles | Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. | AuditIfNotExists, Désactivé | 3.0.0 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut | Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Contrôler les activités de maintenance et de réparation | CMA_0080 - Contrôler les activités de maintenance et de réparation | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la gestion des ressources | CMA_0125 - Définir les exigences pour la gestion des ressources | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de continuité d’activité et de reprise d’activité | CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Distribuer des stratégies et des procédures | CMA_0185 - Distribuer des stratégies et des procédures | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Implémenter une récupération basée sur les transactions | CMA_C1296 - Implémenter une récupération basée sur les transactions | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Effectuer une révision avant destruction | CMA_0391 - Effectuer une révision avant destruction | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Planifier la reprise des fonctions métier essentielles | CMA_C1253 - Planifier la reprise des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Reprendre toutes les fonctions des missions et des métiers | CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Stocker séparément les informations de sauvegarde | CMA_C1293 - Stocker séparément les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Transférer les informations de sauvegarde vers un autre site de stockage | CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Vérifier que les données personnelles sont supprimées à la fin du traitement | CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement | Manuel, désactivé | 1.1.0 |
Gestion du personnel
ID : ENS v1 mp.per.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Habiliter le personnel ayant accès aux informations classifiées | CMA_0054 - Habiliter le personnel ayant accès aux informations classifiées | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les contrats d’accès de l’organisation | CMA_0192 - Documenter les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | Manuel, désactivé | 1.1.0 |
Vérifier que les informations du programme de confidentialité sont disponibles publiquement | CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Implémenter le filtrage du personnel | CMA_0322 - Implémenter le filtrage du personnel | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Exiger des utilisateurs qu’ils signent un contrat d’accès | CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès | Manuel, désactivé | 1.1.0 |
Refiltrer les personnes à une fréquence définie | CMA_C1512 - Refiltrer les personnes à une fréquence définie | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats d’accès de l’organisation | CMA_0520 - Mettre à jour les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Gestion du personnel
ID : ENS v1 mp.per.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Mener un entretien de sortie après la fin du contrat de travail | CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer une stratégie de code de conduite de l’organisation | CMA_0159 - Développer une stratégie de code de conduite de l’organisation | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les contrats d’accès de l’organisation | CMA_0192 - Documenter les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | Manuel, désactivé | 1.1.0 |
Vérifier que les informations du programme de confidentialité sont disponibles publiquement | CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter un processus formel de sanctions | CMA_0317 - Implémenter un processus formel de sanctions | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Notifier le personnel en cas de sanctions | CMA_0380 - Notifier le personnel en cas de sanctions | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Interdire les pratiques déloyales | CMA_0396 - Interdire les pratiques déloyales | Manuel, désactivé | 1.1.0 |
Protéger contre et empêcher le vol de données par des employés sur le départ | CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Exiger des utilisateurs qu’ils signent un contrat d’accès | CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Passer en revue et signer les règles de comportement révisées | CMA_0465 - Passer en revue et signer les règles de comportement révisées | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats d’accès de l’organisation | CMA_0520 - Mettre à jour les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès | CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | Manuel, désactivé | 1.1.0 |
Gestion du personnel
ID : ENS v1 mp.per.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Gestion du personnel
ID : ENS v1 mp.per.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Protection des services
ID : ENS v1 mp.s.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les contrats d’accès de l’organisation | CMA_0192 - Documenter les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | Manuel, désactivé | 1.1.0 |
Vérifier que les informations du programme de confidentialité sont disponibles publiquement | CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Exiger des utilisateurs qu’ils signent un contrat d’accès | CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats d’accès de l’organisation | CMA_0520 - Mettre à jour les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Protection des services
ID : ENS v1 mp.s.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Affecter des gestionnaires de comptes | CMA_0015 - Affecter des gestionnaires de comptes | Manuel, désactivé | 1.1.0 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’utilisation des rôles RBAC personnalisés | Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces | Audit, Désactivé | 1.0.1 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Définir des types de comptes de système d’information | CMA_0121 - Définir des types de comptes de système d’information | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les privilèges d’accès | CMA_0186 - Documenter les privilèges d’accès | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir une stratégie de mot de passe | CMA_0256 - Établir une stratégie de mot de passe | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des types et des processus d’authentificateur | CMA_0267 - Établir des types et des processus d’authentificateur | Manuel, désactivé | 1.1.0 |
Établir des conditions pour l’appartenance à un rôle | CMA_0269 - Établir des conditions pour l’appartenance à un rôle | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services | CMA_C1810 - Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services | Manuel, désactivé | 1.1.0 |
Établir des procédures pour la distribution initiale de l’authentificateur | CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des paramètres pour les vérificateurs de secrets mémorisés | CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Implémenter une formation pour la protection des authentificateurs | CMA_0329 – Implémenter une formation pour la protection des authentificateurs | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer la durée de vie et la réutilisation de l’authentificateur | CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur | Manuel, désactivé | 1.1.0 |
Gérer les authentificateurs | CMA_C1321 - Gérer les authentificateurs | Manuel, désactivé | 1.1.0 |
Gérer les activités de conformité | CMA_0358 - Gérer les activités de conformité | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Notifier les gestionnaires de compte des comptes contrôlés par le client | CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Actualiser les authentificateurs | CMA_0425 - Actualiser les authentificateurs | Manuel, désactivé | 1.1.0 |
Réémettre les authentificateurs pour les groupes et les comptes modifiés | CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et réévaluer les privilèges | CMA_C1207 - Passer en revue et réévaluer les privilèges | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Réviser les comptes d’utilisateur | CMA_0480 – Passer en revue les comptes d’utilisateurs | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric | Audit, Refuser, Désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Mettre fin aux informations d’identification de compte contrôlées par le client | CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Vérifier l’identité avant de distribuer les authentificateurs | CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs | Manuel, désactivé | 1.1.0 |
Protection des services
ID : ENS v1 mp.s.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les emplacements d’application App Service doivent être injectés dans un réseau virtuel | L’injection d’applications App Service dans un réseau virtuel déverrouille les fonctionnalités avancées de sécurité et de mise en réseau d’App Service, et vous permet de mieux contrôler la configuration de la sécurité de votre réseau. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Refuser, Désactivé | 1.0.0 |
Les emplacements des applications App Service doivent utiliser la dernière « Version HTTP » | Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. | AuditIfNotExists, Désactivé | 1.0.0 |
Les applications App Service doivent être injectées dans un réseau virtuel | L’injection d’applications App Service dans un réseau virtuel déverrouille les fonctionnalités avancées de sécurité et de mise en réseau d’App Service, et vous permet de mieux contrôler la configuration de la sécurité de votre réseau. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Refuser, Désactivé | 3.0.0 |
L’authentification doit être activée pour les applications App Service | L’authentification Azure App Service est une fonctionnalité qui peut empêcher les requêtes HTTP anonymes d’accéder à l’application web ou authentifier celles ayant des jetons avant qu’elles n’accèdent à l’application web. | AuditIfNotExists, Désactivé | 2.0.1 |
Les applications App Service doivent utiliser la dernière « version HTTP » | Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. | AuditIfNotExists, Désactivé | 4.0.0 |
Les journaux de ressource doivent être activés pour Azure Application Gateway | Activez les journaux de ressources pour Azure Application Gateway (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. | AuditIfNotExists, Désactivé | 1.0.0 |
Azure Defender pour App Service doit être activé | Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. | AuditIfNotExists, Désactivé | 1.0.3 |
Les journaux de ressource doivent être activés pour Azure Front Door | Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. | AuditIfNotExists, Désactivé | 1.0.0 |
Les journaux de ressources doivent être activés pour Azure Front Door Standard ou Premium (plus WAF) | Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez-les en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. | AuditIfNotExists, Désactivé | 1.0.0 |
L’extension Azure Policy pour Azure Kubernetes Service (AKS) doit être installée et activée sur vos clusters | L’extension Azure Policy pour Azure Kubernetes Service (AKS) étend Gatekeeper v3, webhook de contrôleur d’admission pour Open Policy Agent (OPA), afin d’appliquer des mesures et des protections à grande échelle sur vos clusters de manière centralisée et cohérente. | Audit, Désactivé | 1.0.2 |
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Application Gateway | Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à des instances Azure Application Gateway. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. | Audit, Refuser, Désactivé | 1.0.0 |
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Front Door | Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à Azure Front Door. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. | Audit, Refuser, Désactivé | 1.0.0 |
Azure Web Application Firewall doit être activé pour les points d’entrée Azure Front Door | Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. | Audit, Refuser, Désactivé | 1.0.2 |
Le service Azure Web PubSub doit désactiver l’accès réseau public | La désactivation de l’accès au réseau public améliore la sécurité en veillant à ce que le service Azure Web PubSub ne soit pas exposé sur l’Internet public. La création de points de terminaison privés peut limiter l’exposition de votre service Azure Web PubSub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/networkacls. | Audit, Refuser, Désactivé | 1.0.0 |
Le service Azure Web PubSub doit activer les journaux de diagnostic | Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 1.0.0 |
Les méthodes d’authentification locale doivent être désactivées pour le service Azure Web PubSub | La désactivation des méthodes d’authentification locale renforce la sécurité en veillant à ce que le service Azure Web PubSub nécessite exclusivement des identités Azure Active Directory pour l’authentification. | Audit, Refuser, Désactivé | 1.0.0 |
Le service Azure Web PubSub doit utiliser une référence SKU qui prend en charge la liaison privée | Avec une référence SKU prise en charge, Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés au service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. | Audit, Refuser, Désactivé | 1.0.0 |
Le service Azure Web PubSub doit utiliser une liaison privée | Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme de la liaison privée gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à votre service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. | Audit, Désactivé | 1.0.0 |
Configurer un ID de zone DNS privée pour l’ID de groupe web | Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer un ID de zone DNS privée pour l’ID de groupe web_secondary | Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web_secondary. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer Azure Defender pour activer App Service | Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer le service Azure Web PubSub Service pour désactiver l’authentification locale | Désactivez les méthodes d’authentification locale afin que le service Azure Web PubSub nécessite exclusivement des identités Azure Active Directory pour l’authentification. | Modifier, Désactivé | 1.0.0 |
Configurer le service Azure Web PubSub pour désactiver l’accès réseau public | Désactivez l’accès réseau public pour votre ressource Azure Web PubSub afin qu’elle ne soit pas accessible via l’Internet public. Cela peut réduire les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/networkacls. | Modifier, Désactivé | 1.0.0 |
Configurer le service Azure Web PubSub pour utiliser des zones DNS privées | Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour le service Azure Web PubSub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/privatelink. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer le service Azure Web PubSub avec des points de terminaison privés | Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés au service Azure Web PubSub, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/awps/privatelink. | DeployIfNotExists, Désactivé | 1.0.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Event Hub | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour le service Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Log Analytics | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour le service Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Stockage | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour le service Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF | La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. | Audit, Refuser, Désactivé | 1.0.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Les emplacements des applications de fonction doivent utiliser la dernière « version HTTP » | Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. | AuditIfNotExists, Désactivé | 1.0.0 |
Les applications de fonctions doivent utiliser la dernière « version HTTP » | Régulièrement, de nouvelles versions sont publiées pour HTTP, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. L’utilisation de la version de HTTP la plus récente est recommandée pour les applications web afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. | AuditIfNotExists, Désactivé | 4.0.0 |
Microsoft Managed Control 1829 – Intégrité des données et carte d’intégrité des données | Publier des contrats sur le site web | Microsoft met en œuvre ce contrôle d’intégrité et de qualité des données | audit | 1.0.0 |
Microsoft Managed Control 1865 – Avis sur le système d’enregistrements et déclarations de la Loi sur la confidentialité | Publication de site web public | Microsoft met en œuvre ce contrôle de transparence | audit | 1.0.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Publier des accords de correspondance d’ordinateur sur un site web public | CMA_C1829 - Publier des accords de correspondance d’ordinateur sur un site web public | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway | Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. | Audit, Refuser, Désactivé | 2.0.0 |
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Application Gateway | Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Application Gateway. | Audit, Refuser, Désactivé | 1.0.0 |
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Azure Front Door Service | Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Azure Front Door Service. | Audit, Refuser, Désactivé | 1.0.0 |
Protection des services
ID : ENS v1 mp.s.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Azure DDoS Protection doit être activé | La protection DDoS doit être activée pour tous les réseaux virtuels avec un sous-réseau qui fait partie d’une passerelle applicative avec une adresse IP publique. | AuditIfNotExists, Désactivé | 3.0.1 |
Effectuer la planification des capacités | CMA_C1252 - Effectuer la planification des capacités | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de réponse DDoS | CMA_0147 – Développer et documenter un plan de réponse DDoS | Manuel, désactivé | 1.1.0 |
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF | La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. | Audit, Refuser, Désactivé | 1.0.0 |
Régir et surveiller les activités de traitement d’audit | CMA_0289 – Régir et surveiller les activités de traitement d’audit | Manuel, désactivé | 1.1.0 |
Les adresses IP publiques doivent avoir les journaux de ressource activés pour Azure DDoS Protection | Activez les journaux de ressources des adresses IP publiques dans les paramètres de diagnostic, afin d’envoyer des données en streaming à un espace de travail Log Analytics. Obtenez une visibilité détaillée du trafic d’attaque et des actions entreprises pour atténuer les attaques DDoS par le biais de notifications, de rapports et de journaux de flux. | AuditIfNotExists, DeployIfNotExists, Désactivé | 1.0.1 |
Les réseaux virtuels doivent être protégés par Azure DDoS Protection | Protégez vos réseaux virtuels contre les attaques volumétriques et de protocole avec Azure DDoS Protection. Pour plus d’informations, consultez https://aka.ms/ddosprotectiondocs. | Modifier, Audit, Désactivé | 1.0.1 |
Protection des médias d’information
ID : ENS v1 mp.si.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Catégoriser les informations | CMA_0052 - Catégoriser les informations | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Développer des schémas de classification métier | CMA_0155 - Développer des schémas de classification métier | Manuel, désactivé | 1.1.0 |
Vérifier que la catégorisation de sécurité est approuvée | CMA_C1540 - Vérifier que la catégorisation de sécurité est approuvée | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Protection des médias d’information
ID : ENS v1 mp.si.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Créer des sites de stockage alternatifs et principaux distincts | CMA_C1269 - Créer des sites de stockage alternatifs et principaux distincts | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows | Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documenter et distribuer une stratégie de confidentialité | CMA_0188 - Documenter et distribuer une stratégie de confidentialité | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | Manuel, désactivé | 1.1.0 |
Établir un site de traitement alternatif | CMA_0262 - Établir un site de traitement alternatif | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter une récupération basée sur les transactions | CMA_C1296 - Implémenter une récupération basée sur les transactions | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Empêcher les systèmes d’information d’être associés à des personnes | CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes | Manuel, désactivé | 1.1.0 |
Effectuer une révision avant destruction | CMA_0391 - Effectuer une révision avant destruction | Manuel, désactivé | 1.1.0 |
Planifier la continuité des fonctions métier essentielles | CMA_C1255 - Planifier la continuité des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Restreindre les communications | CMA_0449 - Restreindre les communications | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Stocker séparément les informations de sauvegarde | CMA_C1293 - Stocker séparément les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Transférer les informations de sauvegarde vers un autre site de stockage | CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage | Manuel, désactivé | 1.1.0 |
Vérifier que les données personnelles sont supprimées à la fin du traitement | CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Protection des médias d’information
ID : ENS v1 mp.si.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Contrôler les activités de maintenance et de réparation | CMA_0080 - Contrôler les activités de maintenance et de réparation | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Créer un inventaire des données | CMA_0096 - Créer un inventaire des données | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la gestion des ressources | CMA_0125 - Définir les exigences pour la gestion des ressources | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Utiliser un environnement de formation automatisé | CMA_C1357 - Utiliser un environnement de formation automatisé | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | CMA_C1752 - Établir un programme de développement et d’amélioration du personnel en matière de sécurité des informations | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de traitement des données personnelles | CMA_0353 - Conserver les enregistrements de traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Surveiller la réalisation des formations sur la sécurité et la confidentialité | CMA_0379 - Surveiller la réalisation des formations sur la sécurité et la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Fournir une formation sur les fuites d’informations | CMA_0413 - Fournir une formation sur les fuites d’informations | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sécurité basée sur les rôles | CMA_C1095 - Fournir une formation périodique sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité basée sur les rôles | CMA_C1094 - Fournir une formation sur la sécurité basée sur les rôles | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité avant de fournir l’accès | CMA_0418 - Fournir une formation sur la sécurité avant de fournir l’accès | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Conserver les dossiers de formation | CMA_0456 - Conserver les dossiers de formation | Manuel, désactivé | 1.1.0 |
Former le personnel à la divulgation d’informations non publiques | CMA_C1084 - Former le personnel à la divulgation d’informations non publiques | Manuel, désactivé | 1.1.0 |
Protection des médias d’information
ID : ENS v1 mp.si.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows | Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Désigner du personnel pour surveiller les activités de maintenance non autorisées | CMA_C1422 - Désigner du personnel pour surveiller les activités de maintenance non autorisées | Manuel, désactivé | 1.1.0 |
Documenter et distribuer une stratégie de confidentialité | CMA_0188 - Documenter et distribuer une stratégie de confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Tenir à jour la liste du personnel de maintenance à distance autorisé | CMA_C1420 - Tenir à jour la liste du personnel de maintenance à distance autorisé | Manuel, désactivé | 1.1.0 |
Gérer le personnel de maintenance | CMA_C1421 - Gérer le personnel de maintenance | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Restreindre les communications | CMA_0449 - Restreindre les communications | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Protection des médias d’information
ID : ENS v1 mp.si.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Effectuer une révision avant destruction | CMA_0391 - Effectuer une révision avant destruction | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Vérifier que les données personnelles sont supprimées à la fin du traitement | CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement | Manuel, désactivé | 1.1.0 |
Protection des applications informatiques
ID : ENS v1 mp.sw.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Définir les rôles et les responsabilités de sécurité des informations | CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Vérifier qu’il n’existe aucun authentificateur statique non chiffré | CMA_C1340 - Vérifier qu’il n’existe aucun authentificateur statique non chiffré | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | Manuel, désactivé | 1.1.1 |
Implémenter des contrôles pour protéger les informations d’identification personnelle | CMA_C1839 - Implémenter des contrôles pour protéger les informations d’identification personnelle | Manuel, désactivé | 1.1.0 |
Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches | CMA_0331 - Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches | Manuel, désactivé | 1.1.0 |
Intégrer le processus de gestion des risques au SDLC | CMA_C1567 - Intégrer le processus de gestion des risques au SDLC | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer une révision avant destruction | CMA_0391 - Effectuer une révision avant destruction | Manuel, désactivé | 1.1.0 |
Effectuer la validation des entrées d’informations | CMA_C1723 - Effectuer la validation des entrées d’informations | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils créent une architecture de sécurité | CMA_C1612 - Exiger des développeurs qu’ils créent une architecture de sécurité | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises | CMA_C1613 - Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité | CMA_C1602 - Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité | CMA_C1614 - Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité | Manuel, désactivé | 1.1.0 |
Passer en revue le processus, les standards et les outils de développement | CMA_C1610 - Passer en revue le processus, les standards et les outils de développement | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Vérifier que les données personnelles sont supprimées à la fin du traitement | CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement | Manuel, désactivé | 1.1.0 |
Protection des applications informatiques
ID : ENS v1 mp.sw.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Évaluer les contrôles de sécurité | CMA_C1145 - Évaluer les contrôles de sécurité | Manuel, désactivé | 1.1.0 |
Affecter un responsable des autorisations | CMA_C1158 - Affecter un responsable des autorisations | Manuel, désactivé | 1.1.0 |
Automatiser la demande d’approbation pour les modifications proposées | CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées | Manuel, désactivé | 1.1.0 |
Automatiser l’implémentation des notifications de modification approuvées | CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de documentation des modifications implémentées | CMA_C1195 - Automatiser le processus de documentation des modifications implémentées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de mise en évidence des propositions de modification non révisées | CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées | Manuel, désactivé | 1.1.0 |
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées | CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées | Manuel, désactivé | 1.1.0 |
Automatiser les modifications documentées proposées | CMA_C1191 - Automatiser les modifications documentées proposées | Manuel, désactivé | 1.1.0 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_C1543 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques et distribuer ses résultats | CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats | Manuel, désactivé | 1.1.0 |
Effectuer l’évaluation des risques et documenter ses résultats | CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Fournir les résultats de l’évaluation de la sécurité | CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan d’évaluation de la sécurité | CMA_C1144 - Développer un plan d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Appliquer les paramètres de configuration de sécurité | CMA_0249 – Appliquer les paramètres de configuration de sécurité | Manuel, désactivé | 1.1.0 |
Vérifier que les ressources sont autorisées | CMA_C1159 - Vérifier que les ressources sont autorisées | Manuel, désactivé | 1.1.0 |
Vérifier qu’il n’existe aucun authentificateur statique non chiffré | CMA_C1340 - Vérifier qu’il n’existe aucun authentificateur statique non chiffré | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Les applications de fonction qui utilisent Python doivent utiliser une « version de Python » spécifiée | Régulièrement, de nouvelles versions sont publiées pour le logiciel Python, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications de fonction afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. Cette stratégie s’applique uniquement aux applications Linux. Cette stratégie vous oblige à spécifier une version Python qui répond à vos besoins. | AuditIfNotExists, Désactivé | 4.1.0 |
Gouverner la conformité des fournisseurs de services cloud | CMA_0290 - Gouverner la conformité des fournisseurs de services cloud | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour protéger les informations d’identification personnelle | CMA_C1839 - Implémenter des contrôles pour protéger les informations d’identification personnelle | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches | CMA_0331 - Incorporer des pratiques de sécurité et de confidentialité des données dans le traitement des recherches | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer une révision avant destruction | CMA_0391 - Effectuer une révision avant destruction | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Produire un rapport d’évaluation de la sécurité | CMA_C1146 - Produire un rapport d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité | CMA_C1602 - Exiger des développeurs qu’ils produisent une preuve de l’exécution du plan d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité | CMA_C1149 - Sélectionner des tests supplémentaires pour les évaluations des contrôles de sécurité | Manuel, désactivé | 1.1.0 |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Vérifier que les données personnelles sont supprimées à la fin du traitement | CMA_0540 - Vérifier que les informations personnelles sont supprimées à la fin du traitement | Manuel, désactivé | 1.1.0 |
Visualiser et configurer les données de diagnostic système | CMA_0544 - Visualiser et configurer les données de diagnostic système | Manuel, désactivé | 1.1.0 |
Infrastructure opérationnelle
Contrôle d’accès
ID : ENS v1 op.acc.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Affecter des gestionnaires de comptes | CMA_0015 - Affecter des gestionnaires de comptes | Manuel, désactivé | 1.1.0 |
Attribuer des identificateurs système | CMA_0018 - Attribuer des identificateurs système | Manuel, désactivé | 1.1.0 |
Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 | AuditIfNotExists, Désactivé | 3.1.0 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’utilisation des rôles RBAC personnalisés | Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces | Audit, Désactivé | 1.0.1 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés | Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Définir des types de comptes de système d’information | CMA_0121 - Définir des types de comptes de système d’information | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les privilèges d’accès | CMA_0186 - Documenter les privilèges d’accès | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Activer la détection des périphériques réseau | CMA_0220 - Activer la détection des périphériques réseau | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir une stratégie de mot de passe | CMA_0256 - Établir une stratégie de mot de passe | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des types et des processus d’authentificateur | CMA_0267 - Établir des types et des processus d’authentificateur | Manuel, désactivé | 1.1.0 |
Établir des conditions pour l’appartenance à un rôle | CMA_0269 - Établir des conditions pour l’appartenance à un rôle | Manuel, désactivé | 1.1.0 |
Établir des procédures pour la distribution initiale de l’authentificateur | CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur | Manuel, désactivé | 1.1.0 |
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés | Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Implémenter des paramètres pour les vérificateurs de secrets mémorisés | CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés | Manuel, désactivé | 1.1.0 |
Implémenter une formation pour la protection des authentificateurs | CMA_0329 – Implémenter une formation pour la protection des authentificateurs | Manuel, désactivé | 1.1.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer la durée de vie et la réutilisation de l’authentificateur | CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur | Manuel, désactivé | 1.1.0 |
Gérer les authentificateurs | CMA_C1321 - Gérer les authentificateurs | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Notifier les gestionnaires de compte des comptes contrôlés par le client | CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Empêcher la réutilisation de l’identificateur pour la période définie | CMA_C1314 - Empêcher la réutilisation de l’identificateur pour la période définie | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Réaffecter ou supprimer des privilèges utilisateur selon les besoins | CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Actualiser les authentificateurs | CMA_0425 - Actualiser les authentificateurs | Manuel, désactivé | 1.1.0 |
Réémettre les authentificateurs pour les groupes et les comptes modifiés | CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et réévaluer les privilèges | CMA_C1207 - Passer en revue et réévaluer les privilèges | Manuel, désactivé | 1.1.0 |
Réviser les comptes d’utilisateur | CMA_0480 – Passer en revue les comptes d’utilisateurs | Manuel, désactivé | 1.1.0 |
Passer en revue les privilèges utilisateur | CMA_C1039 – Vérifier les privilèges utilisateur | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric | Audit, Refuser, Désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Vérifier l’identité avant de distribuer les authentificateurs | CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs | Manuel, désactivé | 1.1.0 |
Contrôle d’accès
ID : ENS v1 op.acc.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Auditer les machines Linux qui autorisent les connexions à distance des comptes sans mot de passe | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles autorisent les connexions à distance à partir de comptes sans mot de passe | AuditIfNotExists, Désactivé | 3.1.0 |
Auditer les machines Linux qui ont des comptes sans mot de passe | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles ont des comptes sans mot de passe | AuditIfNotExists, Désactivé | 3.1.0 |
Faire l’audit des machines virtuelles n’utilisant aucun disque managé | Cette stratégie fait l’audit des machines virtuelles n’utilisant pas de disque managé | audit | 1.0.0 |
Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines ne sont pas conformes si les machines Windows autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques. La valeur par défaut pour les mots de passe uniques est 24 | AuditIfNotExists, Désactivé | 2.1.0 |
Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si la durée de vie maximale de leur mot de passe n’est pas définie sur le nombre de jours spécifié. La valeur par défaut de la durée de vie maximale du mot de passe est de 70 jours | AuditIfNotExists, Désactivé | 2.1.0 |
Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié. La valeur par défaut pour la durée de vie minimale du mot de passe est de 1 jour | AuditIfNotExists, Désactivé | 2.1.0 |
Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles n’ont pas le paramètre de complexité de mot de passe activé | AuditIfNotExists, Désactivé | 2.0.0 |
Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié. La valeur par défaut pour la longueur minimale du mot de passe est de 14 caractères | AuditIfNotExists, Désactivé | 2.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows | Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Activer la détection des périphériques réseau | CMA_0220 - Activer la détection des périphériques réseau | Manuel, désactivé | 1.1.0 |
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir une stratégie de mot de passe | CMA_0256 - Établir une stratégie de mot de passe | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des types et des processus d’authentificateur | CMA_0267 - Établir des types et des processus d’authentificateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des procédures pour la distribution initiale de l’authentificateur | CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur | Manuel, désactivé | 1.1.0 |
Générer des messages d’erreur | CMA_C1724 - Générer des messages d’erreur | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Implémenter des paramètres pour les vérificateurs de secrets mémorisés | CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés | Manuel, désactivé | 1.1.0 |
Implémenter une formation pour la protection des authentificateurs | CMA_0329 – Implémenter une formation pour la protection des authentificateurs | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer la durée de vie et la réutilisation de l’authentificateur | CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur | Manuel, désactivé | 1.1.0 |
Gérer les authentificateurs | CMA_C1321 - Gérer les authentificateurs | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Masquer les informations de feedback lors du processus d’authentification | CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Actualiser les authentificateurs | CMA_0425 - Actualiser les authentificateurs | Manuel, désactivé | 1.1.0 |
Réémettre les authentificateurs pour les groupes et les comptes modifiés | CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Afficher les messages d’erreur | CMA_C1725 - Afficher les messages d’erreur | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager | Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc. | Audit, Refuser, Désactivé | 1.0.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Mettre fin aux informations d’identification de compte contrôlées par le client | CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client | Manuel, désactivé | 1.1.0 |
Terminer automatiquement la session utilisateur | CMA_C1054 – Terminer automatiquement la session utilisateur | Manuel, désactivé | 1.1.0 |
Vérifier l’identité avant de distribuer les authentificateurs | CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs | Manuel, désactivé | 1.1.0 |
Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager | Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité. | Audit, Refuser, Désactivé | 1.0.0 |
Contrôle d’accès
ID : ENS v1 op.acc.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Affecter des gestionnaires de comptes | CMA_0015 - Affecter des gestionnaires de comptes | Manuel, désactivé | 1.1.0 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’utilisation des rôles RBAC personnalisés | Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces | Audit, Désactivé | 1.0.1 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés | Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Définir des autorisations d’accès pour prendre en charge la séparation des tâches | CMA_0116 - Définir des autorisations d’accès pour prendre en charge la séparation des tâches | Manuel, désactivé | 1.1.0 |
Définir des types de comptes de système d’information | CMA_0121 - Définir des types de comptes de système d’information | Manuel, désactivé | 1.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Documenter les privilèges d’accès | CMA_0186 - Documenter les privilèges d’accès | Manuel, désactivé | 1.1.0 |
Documenter la séparation des tâches | CMA_0204 - Documenter la séparation des tâches | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des conditions pour l’appartenance à un rôle | CMA_0269 - Établir des conditions pour l’appartenance à un rôle | Manuel, désactivé | 1.1.0 |
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés | Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Notifier les gestionnaires de compte des comptes contrôlés par le client | CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Réaffecter ou supprimer des privilèges utilisateur selon les besoins | CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et réévaluer les privilèges | CMA_C1207 - Passer en revue et réévaluer les privilèges | Manuel, désactivé | 1.1.0 |
Réviser les comptes d’utilisateur | CMA_0480 – Passer en revue les comptes d’utilisateurs | Manuel, désactivé | 1.1.0 |
Passer en revue les privilèges utilisateur | CMA_C1039 – Vérifier les privilèges utilisateur | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Séparer les tâches des personnes | CMA_0492 - Séparer les tâches des personnes | Manuel, désactivé | 1.1.0 |
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric | Audit, Refuser, Désactivé | 1.1.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Contrôle d’accès
ID : ENS v1 op.acc.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Affecter des gestionnaires de comptes | CMA_0015 - Affecter des gestionnaires de comptes | Manuel, désactivé | 1.1.0 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’utilisation des rôles RBAC personnalisés | Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces | Audit, Désactivé | 1.0.1 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés | Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Définir des types de comptes de système d’information | CMA_0121 - Définir des types de comptes de système d’information | Manuel, désactivé | 1.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Documenter les privilèges d’accès | CMA_0186 - Documenter les privilèges d’accès | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des conditions pour l’appartenance à un rôle | CMA_0269 - Établir des conditions pour l’appartenance à un rôle | Manuel, désactivé | 1.1.0 |
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés | Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Notifier les gestionnaires de compte des comptes contrôlés par le client | CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Réaffecter ou supprimer des privilèges utilisateur selon les besoins | CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et réévaluer les privilèges | CMA_C1207 - Passer en revue et réévaluer les privilèges | Manuel, désactivé | 1.1.0 |
Réviser les comptes d’utilisateur | CMA_0480 – Passer en revue les comptes d’utilisateurs | Manuel, désactivé | 1.1.0 |
Passer en revue les privilèges utilisateur | CMA_C1039 – Vérifier les privilèges utilisateur | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric | Audit, Refuser, Désactivé | 1.1.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Contrôle d’accès
ID : ENS v1 op.acc.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Affecter des gestionnaires de comptes | CMA_0015 - Affecter des gestionnaires de comptes | Manuel, désactivé | 1.1.0 |
Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 | AuditIfNotExists, Désactivé | 3.1.0 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’utilisation des rôles RBAC personnalisés | Auditer des rôles intégrés tels que « Propriétaire, contributeur, lecteur » au lieu des rôles RBAC personnalisés, qui sont susceptibles d’engendrer des erreurs. L’utilisation de rôles personnalisés est traitée comme une exception et nécessite un contrôle rigoureux et la modélisation des menaces | Audit, Désactivé | 1.0.1 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes déconseillés disposant d’autorisations de type propriétaire doivent être supprimés de votre abonnement. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés | Les comptes déconseillés doivent être supprimés de vos abonnements. Les comptes déconseillés sont des comptes qui ont été empêchés de se connecter. | AuditIfNotExists, Désactivé | 1.0.0 |
Définir des types de comptes de système d’information | CMA_0121 - Définir des types de comptes de système d’information | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les privilèges d’accès | CMA_0186 - Documenter les privilèges d’accès | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Activer la détection des périphériques réseau | CMA_0220 - Activer la détection des périphériques réseau | Manuel, désactivé | 1.1.0 |
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir une stratégie de mot de passe | CMA_0256 - Établir une stratégie de mot de passe | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des types et des processus d’authentificateur | CMA_0267 - Établir des types et des processus d’authentificateur | Manuel, désactivé | 1.1.0 |
Établir des conditions pour l’appartenance à un rôle | CMA_0269 - Établir des conditions pour l’appartenance à un rôle | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des procédures pour la distribution initiale de l’authentificateur | CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur | Manuel, désactivé | 1.1.0 |
Générer des messages d’erreur | CMA_C1724 - Générer des messages d’erreur | Manuel, désactivé | 1.1.0 |
Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés | Les comptes externes avec des autorisations de type propriétaire doivent être supprimés de votre abonnement pour empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés | Les comptes externes avec des privilèges d'accès en écriture doivent être supprimés de votre abonnement afin d'empêcher un accès non contrôlé. | AuditIfNotExists, Désactivé | 1.0.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Implémenter des paramètres pour les vérificateurs de secrets mémorisés | CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés | Manuel, désactivé | 1.1.0 |
Implémenter une formation pour la protection des authentificateurs | CMA_0329 – Implémenter une formation pour la protection des authentificateurs | Manuel, désactivé | 1.1.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Limiter les privilèges pour apporter des modifications dans l’environnement de production | CMA_C1206 - Limiter les privilèges pour apporter des modifications dans l’environnement de production | Manuel, désactivé | 1.1.0 |
Gérer la durée de vie et la réutilisation de l’authentificateur | CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur | Manuel, désactivé | 1.1.0 |
Gérer les authentificateurs | CMA_C1321 - Gérer les authentificateurs | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Notifier les gestionnaires de compte des comptes contrôlés par le client | CMA_C1009 - Notifier les gestionnaires de compte des comptes contrôlés par le client | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Masquer les informations de feedback lors du processus d’authentification | CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Réaffecter ou supprimer des privilèges utilisateur selon les besoins | CMA_C1040 – Réaffecter ou supprimer des privilèges utilisateur selon les besoins | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Actualiser les authentificateurs | CMA_0425 - Actualiser les authentificateurs | Manuel, désactivé | 1.1.0 |
Réémettre les authentificateurs pour les groupes et les comptes modifiés | CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Afficher les messages d’erreur | CMA_C1725 - Afficher les messages d’erreur | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et réévaluer les privilèges | CMA_C1207 - Passer en revue et réévaluer les privilèges | Manuel, désactivé | 1.1.0 |
Réviser les comptes d’utilisateur | CMA_0480 – Passer en revue les comptes d’utilisateurs | Manuel, désactivé | 1.1.0 |
Passer en revue les privilèges utilisateur | CMA_C1039 – Vérifier les privilèges utilisateur | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Auditer l'utilisation de l'authentification client uniquement par le biais d'Azure Active Directory dans Service Fabric | Audit, Refuser, Désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Mettre fin aux informations d’identification de compte contrôlées par le client | CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client | Manuel, désactivé | 1.1.0 |
Terminer automatiquement la session utilisateur | CMA_C1054 – Terminer automatiquement la session utilisateur | Manuel, désactivé | 1.1.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Vérifier l’identité avant de distribuer les authentificateurs | CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs | Manuel, désactivé | 1.1.0 |
Contrôle d’accès
ID : ENS v1 op.acc.6 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Obsolète] : les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage | Cette définition de stratégie n’est plus la méthode recommandée pour atteindre son objectif. Au lieu de continuer à utiliser cette stratégie, nous vous recommandons d’attribuer ces stratégies de remplacement avec les ID de stratégie 3dc5edcd-002d-444c-b216-e123bbfa37c0 et ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Pour en savoir plus sur la dépréciation de la définition de stratégie, consultez aka.ms/policydefdeprecation | AuditIfNotExists, Désactivé | 2.1.0-deprecated |
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Windows ne sont pas conformes si elles ne stockent pas les mots de passe à l’aide du chiffrement réversible | AuditIfNotExists, Désactivé | 2.0.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Les variables de compte Automation doivent être chiffrées | Il est important d’activer le chiffrement des ressources variables du compte Automation lors du stockage de données sensibles | Audit, Refuser, Désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Windows pour activer les affectations Guest Configuration sur les machines virtuelles Windows | Cette stratégie déploie l’extension Guest Configuration Windows sur les machines virtuelles Windows hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration Windows est un prérequis pour toutes les affectations Guest Configuration Windows. Vous devez la déployer sur vos machines avant d’utiliser une définition de stratégie Guest Configuration Windows. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Documenter et distribuer une stratégie de confidentialité | CMA_0188 - Documenter et distribuer une stratégie de confidentialité | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Activer la détection des périphériques réseau | CMA_0220 - Activer la détection des périphériques réseau | Manuel, désactivé | 1.1.0 |
Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | CMA_C1044 - Appliquer une limite du nombre de tentatives de connexion consécutives ayant échoué | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Générer des messages d’erreur | CMA_C1724 - Générer des messages d’erreur | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Masquer les informations de feedback lors du processus d’authentification | CMA_C1344 - Masquer les informations de feedback lors du processus d’authentification | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Restreindre les communications | CMA_0449 - Restreindre les communications | Manuel, désactivé | 1.1.0 |
Afficher les messages d’erreur | CMA_C1725 - Afficher les messages d’erreur | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
La sécurisation du transfert vers des comptes de stockage doit être activée | Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) | Audit, Refuser, Désactivé | 2.0.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
La propriété ClusterProtectionLevel doit être définie sur EncryptAndSign pour les clusters Service Fabric | Service Fabric fournit trois niveaux de protection (None, Sign et EncryptAndSign) pour la communication nœud à nœud à l’aide d’un certificat de cluster principal. Définissez le niveau de protection pour vous assurer que tous les messages de nœud à nœud sont chiffrés et signés numériquement | Audit, Refuser, Désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Terminer automatiquement la session utilisateur | CMA_C1054 – Terminer automatiquement la session utilisateur | Manuel, désactivé | 1.1.0 |
Transparent Data Encryption sur les bases de données SQL doit être activé | Le chiffrement transparent des données doit être activé pour protéger les données au repos et respecter les conditions de conformité requises | AuditIfNotExists, Désactivé | 2.0.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Continuité de service
ID : ENS v1 op.cont.1 Propriété : Client
Continuité de service
ID : ENS v1 op.cont.2 Propriété : Client
Continuité de service
ID : ENS v1 op.cont.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : les coffres Azure Recovery Services doivent utiliser des clés gérées par le client pour chiffrer les données de sauvegarde | Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos données de sauvegarde. Par défaut, les données client sont chiffrées avec des clés gérées par le service. Cependant, des clés gérées par le client sont généralement nécessaires pour répondre aux standards de la conformité réglementaire. Les clés gérées par le client permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-CmkEncryption. | Audit, Refuser, Désactivé | 1.0.0-preview |
[Préversion] : Les coffres Azure Recovery Services doivent utiliser une liaison privée pour la sauvegarde | Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des coffres Azure Recovery Services, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées : https://aka.ms/AB-PrivateEndpoints. | Audit, Désactivé | 2.0.0-preview |
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde | Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Désactivé | 1.0.1-preview |
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des points de terminaison privés pour la sauvegarde | Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à des coffres Recovery Services, vous pouvez réduire les risques de fuite de données. Notez que vos coffres doivent répondre à certaines conditions préalables pour être éligibles pour une configuration de point de terminaison privé. Plus d’informations, consultez : https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Désactiver la restauration inter-abonnements pour les coffres de sauvegarde | Désactivez de façon temporaire ou permanente la restauration inter-abonnements pour votre coffre de sauvegarde pour éviter que les cibles de restauration ne se trouvent dans un abonnement différent de celui du coffre. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/csrstatechange. | Modifier, Désactivé | 1.1.0-preview |
[Préversion] : l’immuabilité doit être activée pour les coffres de sauvegarde | Cette stratégie vérifie si la propriété des coffres immuables est activée pour les coffres de sauvegarde dans l’étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. | Audit, Désactivé | 1.0.1-preview |
[Aperçu] : l'immuabilité doit être activée pour les coffres Recovery Services | Cette stratégie vérifie si la propriété de coffres immuables est activée pour les coffres Recovery Services dans l'étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. | Audit, Désactivé | 1.0.1-preview |
[Préversion] : la suppression réversible doit être activée pour les coffres de sauvegarde | Cette stratégie vérifie si la suppression réversible est activée pour les coffres de sauvegarde dans l’étendue. La suppression réversible vous permet de récupérer vos données une fois supprimées. Pour en savoir plus, voir https://aka.ms/AB-SoftDelete | Audit, Désactivé | 1.0.0-preview |
La sauvegarde Azure doit être activée pour les machines virtuelles | Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. | AuditIfNotExists, Désactivé | 3.0.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut | Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB | Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL | Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL | Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
Incorporer une formation d’urgence simulée | CMA_C1260 - Incorporer une formation d’urgence simulée | Manuel, désactivé | 1.1.0 |
Lancer des actions correctives du test du plan d’urgence | CMA_C1263 - Lancer des actions correctives du test du plan d’urgence | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL | Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. | AuditIfNotExists, Désactivé | 2.0.0 |
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1244 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1245 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1246 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1247 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1248 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1249 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1250 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1257 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1258 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1259 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1261 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1262 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1263 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1267 - Site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1268 - Site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1272 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1273 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1274 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1279 - Services de télécommunications | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1287 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1288 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1289 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1290 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue les résultats des tests du plan d’urgence | CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence | Manuel, désactivé | 1.1.0 |
Stocker séparément les informations de sauvegarde | CMA_C1293 - Stocker séparément les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS | Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS | Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Tester le plan d’urgence à un autre emplacement de traitement | CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement | Manuel, désactivé | 1.1.0 |
Transférer les informations de sauvegarde vers un autre site de stockage | CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Continuité de service
ID : ENS v1 op.cont.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : les coffres Azure Recovery Services doivent utiliser des clés gérées par le client pour chiffrer les données de sauvegarde | Utilisez des clés gérées par le client pour gérer le chiffrement au repos de vos données de sauvegarde. Par défaut, les données client sont chiffrées avec des clés gérées par le service. Cependant, des clés gérées par le client sont généralement nécessaires pour répondre aux standards de la conformité réglementaire. Les clés gérées par le client permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-CmkEncryption. | Audit, Refuser, Désactivé | 1.0.0-preview |
[Préversion] : Les coffres Azure Recovery Services doivent utiliser une liaison privée pour la sauvegarde | Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des coffres Azure Recovery Services, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées : https://aka.ms/AB-PrivateEndpoints. | Audit, Désactivé | 2.0.0-preview |
[Préversion] : Configurer la sauvegarde d’objets blobs sur les comptes de stockage avec une balise donnée dans un coffre de sauvegarde existant dans la même région | Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui contiennent une balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Préversion] : Configurer la sauvegarde d’objets blob pour tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde dans la même région | Appliquez la sauvegarde des blobs sur tous les comptes de stockage qui ne contiennent pas de balise donnée dans un coffre de sauvegarde central. Cela peut vous aider à gérer la sauvegarde de blobs contenus dans plusieurs comptes de stockage à grande échelle. Pour plus de détails, voir https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde | Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Désactivé | 1.0.1-preview |
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des points de terminaison privés pour la sauvegarde | Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à des coffres Recovery Services, vous pouvez réduire les risques de fuite de données. Notez que vos coffres doivent répondre à certaines conditions préalables pour être éligibles pour une configuration de point de terminaison privé. Plus d’informations, consultez : https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Désactiver la restauration inter-abonnements pour les coffres de sauvegarde | Désactivez de façon temporaire ou permanente la restauration inter-abonnements pour votre coffre de sauvegarde pour éviter que les cibles de restauration ne se trouvent dans un abonnement différent de celui du coffre. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/csrstatechange. | Modifier, Désactivé | 1.1.0-preview |
[Préversion] : l’immuabilité doit être activée pour les coffres de sauvegarde | Cette stratégie vérifie si la propriété des coffres immuables est activée pour les coffres de sauvegarde dans l’étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. | Audit, Désactivé | 1.0.1-preview |
[Aperçu] : l'immuabilité doit être activée pour les coffres Recovery Services | Cette stratégie vérifie si la propriété de coffres immuables est activée pour les coffres Recovery Services dans l'étendue. Cela permet de protéger vos données de sauvegarde contre la suppression avant leur expiration prévue. Pour en savoir plus, rendez-vous sur https://aka.ms/AB-ImmutableVaults. | Audit, Désactivé | 1.0.1-preview |
[Préversion] : la suppression réversible doit être activée pour les coffres de sauvegarde | Cette stratégie vérifie si la suppression réversible est activée pour les coffres de sauvegarde dans l’étendue. La suppression réversible vous permet de récupérer vos données une fois supprimées. Pour en savoir plus, voir https://aka.ms/AB-SoftDelete | Audit, Désactivé | 1.0.0-preview |
La sauvegarde Azure doit être activée pour les machines virtuelles | Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. | AuditIfNotExists, Désactivé | 3.0.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut | Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut | Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB | Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL | Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL | Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
Incorporer une formation d’urgence simulée | CMA_C1260 - Incorporer une formation d’urgence simulée | Manuel, désactivé | 1.1.0 |
Lancer des actions correctives du test du plan d’urgence | CMA_C1263 - Lancer des actions correctives du test du plan d’urgence | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL | Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. | AuditIfNotExists, Désactivé | 2.0.0 |
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1242 - Stratégie et procédures de planification d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1243 - Stratégie et procédures de planification d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1244 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1245 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1246 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1247 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1248 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1249 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1250 - Plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1251 - Plan d’urgence | Coordination avec les plans associés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1253 - Plan d’urgence | Reprise des missions/fonctions métier essentielles | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1254 - Plan d’urgence | Reprise de toutes les missions/fonctions métier des missions | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1255 - Plan d’urgence | Poursuite des missions/fonctions métier essentielles | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1256 - Plan d’urgence | Identification des ressources critiques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1257 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1258 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1259 - Formation aux urgences | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1260 - Formation aux urgences | Événements simulés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1261 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1262 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1263 - Test du plan d’urgence | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1264 - Test du plan d’urgence | Coordination avec les plans associés | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1265 - Test du plan d’urgence | Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1266 - Test du plan d’urgence | Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1267 - Site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1268 - Site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1269 - Site de stockage secondaire | Séparation du site principal | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1270 - Site de stockage secondaire | Objectifs de temps/point de récupération | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1271 - Site de stockage secondaire | Accessibilité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1272 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1273 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1274 - Site de traitement secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1275 - Site de traitement secondaire | Séparation du site principal | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1276 - Site de traitement secondaire | Accessibilité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1277 - Site de traitement secondaire | Priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1278 - Site de traitement secondaire | Préparation à l’utilisation | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1279 - Services de télécommunications | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1280 - Services de télécommunications | Clauses de priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1281 - Services de télécommunications | Clauses de priorité de service | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1282 - Services de télécommunications | Points de défaillance uniques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1283 - Services de télécommunications | Séparation des fournisseurs principaux/secondaires | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1284 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1285 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1286 - Services de télécommunications | Plan d’urgence des fournisseurs | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1287 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1288 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1289 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1290 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1295 - Récupération et la reconstitution du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1296 - Récupération et reconstitution du système d’information | Récupération des transactions | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1297 - Récupération et reconstitution du système d’information | Récupération dans les délais | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Fournir une formation à l’urgence | CMA_0412 - Fournir une formation à l’urgence | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue les résultats des tests du plan d’urgence | CMA_C1262 - Passer en revue les résultats des tests du plan d’urgence | Manuel, désactivé | 1.1.0 |
Stocker séparément les informations de sauvegarde | CMA_C1293 - Stocker séparément les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS | Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS | Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Tester le plan d’urgence à un autre emplacement de traitement | CMA_C1265 - Tester le plan d’urgence à un autre emplacement de traitement | Manuel, désactivé | 1.1.0 |
Transférer les informations de sauvegarde vers un autre site de stockage | CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Opération
ID : ENS v1 op.exp.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : Configurer des machines Linux avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications | Déployez l’association pour lier les machines Linux avec Arc à la règle de collecte de données spécifiée pour activer l’inventaire et le suivi des modifications. La liste des emplacements est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer les machines Linux avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications | Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines Linux avec Arc pour activer l’inventaire et le suivi des modifications. Cette stratégie installe l’extension si la région est prise en charge. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | préversion-1.3.0 |
[Préversion] : Configurer des machines virtuelles Linux à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications | Déployez l’association pour lier des machines virtuelles Linux à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer des machines virtuelles Linux pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur | Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines virtuelles Linux pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | 1.5.0-preview |
[Préversion] : configurer VMSS Linux pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory | Déployez l’association pour lier des groupes de machines virtuelles identiques Linux à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer des machines virtuelles VMSS Linux pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur | Automatisez le déploiement de l'extension Azure Monitor Agent sur les jeux d'échelles de vos machines virtuelles Linux pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | 1.4.0-preview |
[Préversion] : Configurer des machines Windows avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications | Déployez l’association pour lier les machines Windows avec Arc à la règle de collecte de données spécifiée pour activer l’inventaire et le suivi des modifications. La liste des emplacements est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer les machines Windows avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications | Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines Windows avec Arc pour activer l’inventaire et le suivi des modifications. Cette stratégie installe l’extension si le système d’exploitation et la région sont pris en charge et que l’identité managée affectée par le système est activée, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer des machines virtuelles Windows à associer à une règle de collecte de données pour ChangeTracking et Inventory | Déployez l’association pour lier des machines virtuelles Windows à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer des machines virtuelles Windows pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur | Automatisez le déploiement de l’extension de l’agent Azure Monitor sur vos machines virtuelles Windows pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | 1.1.0-preview |
[Préversion] : Configurer VMSS Windows pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory | Déployez l’association pour lier des groupes de machines virtuelles identiques Windows à la règle de collecte de données spécifiée pour activer ChangeTracking et Inventory. La liste des emplacements et des images de système d’exploitation est mise à jour au fil du temps, à mesure que la prise en charge augmente. | DeployIfNotExists, Désactivé | 1.0.0-preview |
[Préversion] : Configurer Windows VMSS pour installer AMA pour ChangeTracking et Inventory avec une identité managée affectée par l’utilisateur | Automatisez le déploiement de l'extension Azure Monitor Agent sur les jeux d'échelles de vos machines virtuelles Windows pour activer ChangeTracking et Inventory. Cette stratégie installe l’extension et la configure pour utiliser l’identité managée affectée par l’utilisateur spécifiée si le système d’exploitation et la région sont pris en charge, et ignore l’installation dans le cas contraire. En savoir plus : https://aka.ms/AMAOverview. | DeployIfNotExists, Désactivé | 1.1.0-preview |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Mener un entretien de sortie après la fin du contrat de travail | CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Créer un inventaire des données | CMA_0096 - Créer un inventaire des données | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de traitement des données personnelles | CMA_0353 - Conserver les enregistrements de traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1222 - Inventaire des composants du système informatique | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1223 - Inventaire des composants du système informatique | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1224 - Inventaire des composants du système informatique | Mises à jour durant les installations/suppressions | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1225 - Inventaire des composants du système informatique | Maintenance automatisée | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1226 - Inventaire des composants du système informatique | Détection automatique de composant non autorisé | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1227 - Inventaire des composants du système informatique | Détection automatique de composant non autorisé | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1228 - Inventaire des composants du système informatique | Informations de responsabilité | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1229 - Inventaire des composants du système informatique | Pas de comptabilité dupliquée des composants | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1739 – Inventaire du système d’information | Microsoft met en œuvre ce contrôle de gestion de programme | audit | 1.0.0 |
Microsoft Managed Control 1854 – Inventaire des informations d’identification personnelle | Microsoft met en œuvre ce contrôle de sécurité | audit | 1.0.0 |
Microsoft Managed Control 1855 – Inventaire des informations d’identification personnelle | Microsoft met en œuvre ce contrôle de sécurité | audit | 1.0.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Protéger contre et empêcher le vol de données par des employés sur le départ | CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Opération
ID : ENS v1 op.exp.10 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : Les clés HSM managé Azure Key Vault doivent avoir une date d’expiration | Pour utiliser cette stratégie en préversion, vous devez d’abord suivre ces instructions sur la page https://aka.ms/mhsmgovernance. Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé. Il est recommandé de définir les dates d’expiration des clés de chiffrement. | Audit, Refuser, Désactivé | 1.0.1-preview |
Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant d'autorisations de propriétaire afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en lecture afin d'éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur | MFA (Multi-Factor Authentication) doit être activé pour tous les comptes de l'abonnement disposant de privilèges d'accès en écriture pour éviter une violation des comptes ou des ressources. | AuditIfNotExists, Désactivé | 1.0.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Auditer les machines Linux qui n’ont pas les autorisations de fichier passwd définies sur 0644 | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles n’ont pas les autorisations de fichier de mot de passe définies sur 0644 | AuditIfNotExists, Désactivé | 3.1.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Le groupe de conteneurs Azure Container Instances doit utiliser une clé gérée par le client pour le chiffrement | Sécurisez vos conteneurs avec plus de flexibilité à l’aide de clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. | Audit, Désactivé, Refus | 1.0.0 |
Définir un processus de gestion des clés physiques | CMA_0115 – Définir un processus de gestion des clés physiques | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Définir les exigences organisationnelles pour la gestion des clés de chiffrement | CMA_0123 – Définir les exigences organisationnelles pour la gestion des clés de chiffrement | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Déterminer les exigences d’assertion | CMA_0136 – Déterminer les exigences d’assertion | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir une stratégie de mot de passe | CMA_0256 - Établir une stratégie de mot de passe | Manuel, désactivé | 1.1.0 |
Établir des types et des processus d’authentificateur | CMA_0267 - Établir des types et des processus d’authentificateur | Manuel, désactivé | 1.1.0 |
Établir des procédures pour la distribution initiale de l’authentificateur | CMA_0276 - Établir des procédures pour la distribution initiale de l’authentificateur | Manuel, désactivé | 1.1.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Implémenter des mécanismes de chiffrement | CMA_C1419 – Implémenter des mécanismes de chiffrement | Manuel, désactivé | 1.1.0 |
Implémenter des paramètres pour les vérificateurs de secrets mémorisés | CMA_0321 - Implémenter des paramètres pour les vérificateurs de secrets mémorisés | Manuel, désactivé | 1.1.0 |
Implémenter une formation pour la protection des authentificateurs | CMA_0329 – Implémenter une formation pour la protection des authentificateurs | Manuel, désactivé | 1.1.0 |
Émettre des certificats de clé publique | CMA_0347 – Émettre des certificats de clé publique | Manuel, désactivé | 1.1.0 |
Les clés Key Vault doivent avoir une date d’expiration | Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé. Il est recommandé de définir les dates d’expiration des clés de chiffrement. | Audit, Refuser, Désactivé | 1.0.2 |
Les clés doivent être adossées à un module de sécurité matériel ou HSM | Un HSM est un module de sécurité matériel qui stocke des clés. Un HSM fournit une couche physique de protection des clés de chiffrement. La clé de chiffrement ne peut pas quitter un HSM physique, ce qui offre un niveau de sécurité supérieur à celui d’une clé logicielle. | Audit, Refuser, Désactivé | 1.0.1 |
Les clés doivent être du type de chiffrement spécifié, RSA ou EC | Certaines applications requièrent l’utilisation de clés utilisant un type de chiffrement spécifique. Appliquez un type de clé de chiffrement particulier, RSA ou EC, dans votre environnement. | Audit, Refuser, Désactivé | 1.0.1 |
Gérer la durée de vie et la réutilisation de l’authentificateur | CMA_0355 - Gérer la durée de vie et la réutilisation de l’authentificateur | Manuel, désactivé | 1.1.0 |
Gérer les authentificateurs | CMA_C1321 - Gérer les authentificateurs | Manuel, désactivé | 1.1.0 |
Gérer les clés de chiffrement symétriques | CMA_0367 – Gérer les clés de chiffrement symétriques | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1133 - Protection des informations d’audit | Protection par chiffrement | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1345 - Authentification du module de chiffrement | Microsoft met en œuvre c contrôle d’identification et d’authentification | audit | 1.0.0 |
Microsoft Managed Control 1419 – Maintenance à distance | Protection par chiffrement | Microsoft met en œuvre implémente ce contrôle de maintenance | audit | 1.0.1 |
Microsoft Managed Control 1641 - Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Microsoft Managed Control 1643 - Établissement et gestion de clés de chiffrement | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Microsoft Managed Control 1644 - Établissement et gestion de clés de chiffrement | Disponibilité | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Microsoft Managed Control 1645 - Établissement et gestion de clés de chiffrement | Clés symétriques | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Microsoft Managed Control 1664 - Protection des informations au repos | Protection par chiffrement | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement symétriques | CMA_C1645 – Produire, contrôler et distribuer des clés de chiffrement symétriques | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Le stockage file d’attente doivent utiliser une clé gérée par le client pour le chiffrement | Sécurisez votre stockage de file d’attente avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. | Audit, Refuser, Désactivé | 1.0.0 |
Actualiser les authentificateurs | CMA_0425 - Actualiser les authentificateurs | Manuel, désactivé | 1.1.0 |
Réémettre les authentificateurs pour les groupes et les comptes modifiés | CMA_0426 - Réémettre les authentificateurs pour les groupes et les comptes modifiés | Manuel, désactivé | 1.1.0 |
Restreindre l’accès aux clés privées | CMA_0445 – Restreindre l’accès aux clés privées | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Les comptes de stockage doivent utiliser une clé gérée par le client pour le chiffrement | Sécurisez votre compte de stockage blob et fichier avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. | Audit, Désactivé | 1.0.3 |
Le stockage table doivent utiliser une clé gérée par le client pour le chiffrement | Sécurisez votre stockage de table avec une plus grande flexibilité en utilisant des clés gérées par le client. Quand vous spécifiez une clé gérée par le client, cette clé est utilisée pour protéger et contrôler l’accès à la clé qui chiffre vos données. L’utilisation de clés gérées par le client fournit des fonctionnalités supplémentaires permettant de contrôler la rotation de la clé de chiffrement de clé ou d’effacer des données par chiffrement. | Audit, Refuser, Désactivé | 1.0.0 |
Mettre fin aux informations d’identification de compte contrôlées par le client | CMA_C1022 - Mettre fin aux informations d’identification de compte contrôlées par le client | Manuel, désactivé | 1.1.0 |
Vérifier l’identité avant de distribuer les authentificateurs | CMA_0538 - Vérifier l’identité avant de distribuer les authentificateurs | Manuel, désactivé | 1.1.0 |
Opération
ID : ENS v1 op.exp.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles | Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. | AuditIfNotExists, Désactivé | 3.0.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour de logiciel | Vérifiez que les instances de calcul Azure Machine Learning s’exécutent sur le dernier système d’exploitation disponible. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Informations sur l’analyse de corrélation des vulnérabilités | CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités | Manuel, désactivé | 1.1.1 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer les privilèges d’exécution du logiciel | CMA_C1041 – Appliquer les privilèges d’exécution du logiciel | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1219 - Fonctionnalités essentielles | Logiciels autorisés/mise sur liste verte | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1220 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1221 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1230 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1231 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1232 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1233 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1234 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1235 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1236 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1237 - Restrictions d’utilisation de logiciels | Logiciels open source | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1238 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1239 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1240 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1241 - Logiciels installés par l’utilisateur | Alertes pour les installations non autorisées | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1594 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1595 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1596 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1597 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1598 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1712 - Software & Information Integrity | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1713 - Software & Information Integrity | Integrity Checks | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1714 - Software & Information Integrity | Automated Notifications Of Integrity Violations | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1715 - Software & Information Integrity | Automated Response To Integrity Violations | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1716 - Software & Information Integrity | Integration Of Detection And Response | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1717 - Software & Information Integrity | Binary Or Machine Executable Code | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1718 - Software & Information Integrity | Binary Or Machine Executable Code | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1834 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1835 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1836 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1837 – Suppression et conservation des données | Configuration système | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Restreindre l’installation de logiciels et de microprogrammes non autorisés | CMA_C1205 - Restreindre l’installation de logiciels et de microprogrammes non autorisés | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation de logiciels open source | CMA_C1237 – Restreindre l’utilisation de logiciels open source | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus | L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. | AuditIfNotExists, Désactivé | 1.0.0 |
Suivre l’utilisation des licences logicielles | CMA_C1235 - Suivre l’utilisation des licences logicielles | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Vérifier l’intégrité des logiciels, des microprogrammes et des informations | CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations | Manuel, désactivé | 1.1.0 |
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance | Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 1.0.1 |
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 3.0.0 |
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse | Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. | AuditIfNotExists, Désactivé | 1.0.0 |
Opération
ID : ENS v1 op.exp.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles | Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. | AuditIfNotExists, Désactivé | 3.0.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
La sauvegarde Azure doit être activée pour les machines virtuelles | Assurez la protection de vos machines virtuelles Azure en activant la sauvegarde Azure. La Sauvegarde Azure est une solution de protection des données sécurisée et économique pour Azure. | AuditIfNotExists, Désactivé | 3.0.0 |
Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour de logiciel | Vérifiez que les instances de calcul Azure Machine Learning s’exécutent sur le dernier système d’exploitation disponible. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un nouveau coffre Recovery Services avec une stratégie par défaut | Appliquez la sauvegarde de toutes les machines virtuelles en déployant un coffre Recovery Services dans les mêmes emplacement et groupe de ressources que la machine virtuelle. Cela est utile quand différentes équipes d’application de votre organisation se voient allouer des groupes de ressources distincts et doivent gérer leurs propres sauvegardes et restaurations. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles avec une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement inclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer une sauvegarde sur des machines virtuelles sans une étiquette donnée dans un coffre Recovery Services existant au même emplacement | Appliquez la sauvegarde de toutes les machines virtuelles en les sauvegardant dans un coffre Recovery Services central dans les mêmes emplacement et abonnement que la machine virtuelle. Cela est utile quand une équipe centrale de votre organisation gère les sauvegardes pour toutes les ressources d’un abonnement. Vous pouvez éventuellement exclure des machines virtuelles contenant une balise spécifiée pour contrôler l’étendue de l’attribution. Consultez https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Informations sur l’analyse de corrélation des vulnérabilités | CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités | Manuel, désactivé | 1.1.1 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Appliquer les privilèges d’exécution du logiciel | CMA_C1041 – Appliquer les privilèges d’exécution du logiciel | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | CMA_C1267 - Établir un site de stockage alternatif pour stocker et récupérer les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB | Azure Database for MariaDB vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL | Azure Database pour MySQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL | Azure Database pour PostgreSQL vous permet de choisir l’option de redondance pour votre serveur de base de données. Vous pouvez choisir un stockage de sauvegarde géoredondant. Dans ce cas, les données sont non seulement stockées dans la région qui héberge votre serveur, mais elles sont aussi répliquées dans une région jumelée pour offrir une possibilité de récupération en cas de défaillance régionale. La configuration du stockage géoredondant pour la sauvegarde est uniquement possible lors de la création du serveur. | Audit, Désactivé | 1.0.1 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL | Cette stratégie permet d’effectuer un audit d’une base de données Azure SQL Database si la sauvegarde géoredondante à long terme n’est pas activée. | AuditIfNotExists, Désactivé | 2.0.0 |
Microsoft Managed Control 1132 - Protection des informations d’audit | Sauvegarde de l’audit sur des composants/systèmes physiques distincts | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1219 - Fonctionnalités essentielles | Logiciels autorisés/mise sur liste verte | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1220 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1221 - Fonctionnalités essentielles | Logiciels autorisés/Mise sur liste approuvée | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1230 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1231 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1232 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1233 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1234 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1235 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1236 - Restrictions d’utilisation de logiciels | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1237 - Restrictions d’utilisation de logiciels | Logiciels open source | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1238 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1239 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1240 - Logiciels installés par le client | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1241 - Logiciels installés par l’utilisateur | Alertes pour les installations non autorisées | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1287 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1288 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1289 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1290 - Sauvegarde du système d’information | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1291 - Sauvegarde du système d’information | Test de la fiabilité et de l’intégrité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1292 - Sauvegarde du système d’information | Test de restauration par l’échantillonnage | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1293 - Sauvegarde du système d’information | Stockage distinct pour les informations critiques | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1294 - Sauvegarde du système d’information | Transfert vers un site de stockage secondaire | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1594 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1595 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1596 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1597 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1598 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1712 - Software & Information Integrity | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1713 - Software & Information Integrity | Integrity Checks | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1714 - Software & Information Integrity | Automated Notifications Of Integrity Violations | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1715 - Software & Information Integrity | Automated Response To Integrity Violations | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1716 - Software & Information Integrity | Integration Of Detection And Response | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1717 - Software & Information Integrity | Binary Or Machine Executable Code | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1718 - Software & Information Integrity | Binary Or Machine Executable Code | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.1 |
Microsoft Managed Control 1834 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1835 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1836 – Suppression et conservation des données | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Microsoft Managed Control 1837 – Suppression et conservation des données | Configuration système | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Restreindre l’installation de logiciels et de microprogrammes non autorisés | CMA_C1205 - Restreindre l’installation de logiciels et de microprogrammes non autorisés | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation de logiciels open source | CMA_C1237 – Restreindre l’utilisation de logiciels open source | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Stocker séparément les informations de sauvegarde | CMA_C1293 - Stocker séparément les informations de sauvegarde | Manuel, désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
SQL Database doit éviter d’utiliser la redondance de sauvegarde GRS | Les bases de données doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Les instances managées SQL doivent éviter d’utiliser la redondance de sauvegarde GRS | Les instances managées doivent éviter d’utiliser le stockage géoredondant par défaut pour les sauvegardes si des règles de résidence des données nécessitent que les données restent dans une région spécifique. Remarque : Azure Policy n’est pas appliqué lors de la création d’une base de données via T-SQL. Sauf spécification explicite, la base de données avec un stockage de sauvegarde géoredondant est créée via T-SQL. | Deny, Disabled | 2.0.0 |
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus | L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. | AuditIfNotExists, Désactivé | 1.0.0 |
Suivre l’utilisation des licences logicielles | CMA_C1235 - Suivre l’utilisation des licences logicielles | Manuel, désactivé | 1.1.0 |
Transférer les informations de sauvegarde vers un autre site de stockage | CMA_C1294 - Transférer les informations de sauvegarde vers un autre site de stockage | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Vérifier l’intégrité des logiciels, des microprogrammes et des informations | CMA_0542 – Vérifier l’intégrité des logiciels, des microprogrammes et des informations | Manuel, désactivé | 1.1.0 |
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance | Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 1.0.1 |
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 3.0.0 |
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse | Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. | AuditIfNotExists, Désactivé | 1.0.0 |
Opération
ID : ENS v1 op.exp.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles | Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. | AuditIfNotExists, Désactivé | 3.0.0 |
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Les applications App Service qui utilisent Python doivent utiliser une « version de Python » spécifiée | Régulièrement, de nouvelles versions sont publiées pour le logiciel Python, soit en raison de failles de sécurité, soit pour inclure des fonctionnalités supplémentaires. Nous vous recommandons d’utiliser la version la plus récente de Python pour les applications App Service afin de tirer parti des correctifs de sécurité, le cas échéant, et/ou des nouvelles fonctionnalités. Cette stratégie s’applique uniquement aux applications Linux. Cette stratégie vous oblige à spécifier une version Python qui répond à vos besoins. | AuditIfNotExists, Désactivé | 4.1.0 |
Automatiser la demande d’approbation pour les modifications proposées | CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées | Manuel, désactivé | 1.1.0 |
Automatiser l’implémentation des notifications de modification approuvées | CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de documentation des modifications implémentées | CMA_C1195 - Automatiser le processus de documentation des modifications implémentées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de mise en évidence des propositions de modification non révisées | CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées | Manuel, désactivé | 1.1.0 |
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées | CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées | Manuel, désactivé | 1.1.0 |
Automatiser les modifications documentées proposées | CMA_C1191 - Automatiser les modifications documentées proposées | Manuel, désactivé | 1.1.0 |
Automatiser les activités de maintenance à distance | CMA_C1402 - Automatiser les activités de maintenance à distance | Manuel, désactivé | 1.1.0 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Contrôler les activités de maintenance et de réparation | CMA_0080 - Contrôler les activités de maintenance et de réparation | Manuel, désactivé | 1.1.0 |
Informations sur l’analyse de corrélation des vulnérabilités | CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités | Manuel, désactivé | 1.1.1 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Appliquer les paramètres de configuration de sécurité | CMA_0249 – Appliquer les paramètres de configuration de sécurité | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1230 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1231 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1232 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1233 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1594 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1595 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1596 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1597 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1598 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Produire des enregistrements complets des activités de maintenance à distance | CMA_C1403 - Produire des enregistrements complets des activités de maintenance à distance | Manuel, désactivé | 1.1.0 |
Assurer la maintenance en temps opportun | CMA_C1425 - Assurer la maintenance en temps opportun | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus | L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. | AuditIfNotExists, Désactivé | 1.0.0 |
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance | Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 1.0.1 |
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 3.0.0 |
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse | Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. | AuditIfNotExists, Désactivé | 1.0.0 |
Opération
ID : ENS v1 op.exp.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles | Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. | AuditIfNotExists, Désactivé | 3.0.0 |
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Automatiser la demande d’approbation pour les modifications proposées | CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées | Manuel, désactivé | 1.1.0 |
Automatiser l’implémentation des notifications de modification approuvées | CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de documentation des modifications implémentées | CMA_C1195 - Automatiser le processus de documentation des modifications implémentées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de mise en évidence des propositions de modification non révisées | CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées | Manuel, désactivé | 1.1.0 |
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées | CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées | Manuel, désactivé | 1.1.0 |
Automatiser les modifications documentées proposées | CMA_C1191 - Automatiser les modifications documentées proposées | Manuel, désactivé | 1.1.0 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Informations sur l’analyse de corrélation des vulnérabilités | CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités | Manuel, désactivé | 1.1.1 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Appliquer les paramètres de configuration de sécurité | CMA_0249 – Appliquer les paramètres de configuration de sécurité | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | CMA_0323 - Implémenter la sécurité physique pour les bureaux, les zones de travail et les zones sécurisées | Manuel, désactivé | 1.1.0 |
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Installer un système d’alarme | CMA_0338 - Installer un système d’alarme | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1230 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1231 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1232 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1233 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1594 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1595 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1596 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1597 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1598 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus | L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. | AuditIfNotExists, Désactivé | 1.0.0 |
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance | Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 1.0.1 |
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 3.0.0 |
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse | Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. | AuditIfNotExists, Désactivé | 1.0.0 |
Opération
ID : ENS v1 op.exp.6 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Azure Defender pour App Service doit être activé | Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. | AuditIfNotExists, Désactivé | 1.0.3 |
Azure Defender pour les serveurs Azure SQL Database doit être activé | Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. | AuditIfNotExists, Désactivé | 1.0.2 |
Azure Defender pour Key Vault doit être activé | Azure Defender pour Key Vault fournit une couche de protection supplémentaire et une veille de sécurité qui détecte les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes Key Vault. | AuditIfNotExists, Désactivé | 1.0.3 |
Azure Defender pour les bases de données relationnelles open source doit être activé | Azure Defender pour les bases de données relationnelles détecte les activités anormales indiquant des tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des bases de données. En savoir plus sur les fonctionnalités d’Azure Defender pour les bases de données relationnelles open source sur https://aka.ms/AzDforOpenSourceDBsDocu. Important : L’activation de ce plan entraînera des frais pour la protection de vos bases de données relationnelles open source. Découvrir les prix dans la page de tarification de Security Center : https://aka.ms/pricing-security-center | AuditIfNotExists, Désactivé | 1.0.0 |
Azure Defender pour Resource Manager doit être activé | Azure Defender pour Ressource Manager supervise automatiquement toutes les opérations de gestion de ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte sur les activités suspectes. Découvrez-en plus sur les fonctionnalités d’Azure Defender pour Resource Manager sur https://aka.ms/defender-for-resource-manager. L’activation de ce plan Azure Defender entraîne des frais. Découvrez-en plus sur les détails de tarification par région sur la page de tarification de Security Center : https://aka.ms/pricing-security-center. | AuditIfNotExists, Désactivé | 1.0.0 |
Azure Defender pour les serveurs doit être activé | Azure Defender pour les serveurs fournit une protection en temps réel contre les menaces pour les charges de travail des serveurs, et génère des recommandations de durcissement, ainsi que des alertes sur les activités suspectes. | AuditIfNotExists, Désactivé | 1.0.3 |
Azure Defender pour les serveurs SQL sur les machines doit être activé | Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. | AuditIfNotExists, Désactivé | 1.0.2 |
Vous devez activer Azure Defender pour SQL pour les serveurs Azure SQL non protégés | Auditer les serveurs SQL sans Advanced Data Security | AuditIfNotExists, Désactivé | 2.0.1 |
Vous devez activer Azure Defender pour SQL pour les instances SQL Managed Instance non protégées | Auditez chaque instance managée SQL sans Advanced Data Security. | AuditIfNotExists, Désactivé | 1.0.2 |
Le profil Defender doit être activé sur les clusters Azure Kubernetes Service | Microsoft Defender pour Containers offre plusieurs fonctionnalités de sécurité Kubernetes cloud natives, dont le renforcement de l’environnement, la protection de la charge de travail et la protection à l’exécution. Quand vous activez SecurityProfile.AzureDefender sur votre cluster Azure Kubernetes Service, un agent est déployé sur votre cluster pour collecter les données d’événement de sécurité. Apprenez-en davantage sur Microsoft Defender pour Containers dans https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Audit, Désactivé | 2.0.1 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL | Configurez les serveurs SQL avec Arc Windows pris en charge pour installer automatiquement l’agent Microsoft Defender pour SQL. Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). | DeployIfNotExists, Désactivé | 1.2.0 |
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics | Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources, une règle de collecte de données et un espace de travail Log Analytics dans la même région que la machine. | DeployIfNotExists, Désactivé | 1.5.0 |
Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur | Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et une règle de collecte de données dans la même région que l’espace de travail Log Analytics défini par l’utilisateur. | DeployIfNotExists, Désactivé | 1.7.0 |
Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL | Configurez l’association entre les serveurs SQL avec Arc et la DCR Microsoft Defender pour SQL. La suppression de cette association rompt la détection des failles de sécurité pour les serveurs SQL avec Arc. | DeployIfNotExists, Désactivé | 1.1.0 |
Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL définie par l’utilisateur | Configurez l’association entre les serveurs SQL avec Arc et la DCR Microsoft Defender pour SQL définie par l’utilisateur. La suppression de cette association rompt la détection des failles de sécurité pour les serveurs SQL avec Arc. | DeployIfNotExists, Désactivé | 1.3.0 |
Configurer Azure Defender pour activer App Service | Azure Defender pour App Service tire parti de l’envergure du cloud et de la visibilité dont Azure bénéficie en tant que fournisseur de cloud pour superviser les attaques d’applications web courantes. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer Azure Defender pour activer la base de données Azure SQL | Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer Azure Defender pour activer les bases de données relationnelles open source | Azure Defender pour les bases de données relationnelles détecte les activités anormales indiquant des tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des bases de données. En savoir plus sur les fonctionnalités d’Azure Defender pour les bases de données relationnelles open source sur https://aka.ms/AzDforOpenSourceDBsDocu. Important : L’activation de ce plan entraînera des frais pour la protection de vos bases de données relationnelles open source. Découvrir les prix dans la page de tarification de Security Center : https://aka.ms/pricing-security-center | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer Azure Defender pour activer Resource Manager | Azure Defender pour Ressource Manager supervise automatiquement toutes les opérations de gestion de ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte sur les activités suspectes. Découvrez-en plus sur les fonctionnalités d’Azure Defender pour Resource Manager sur https://aka.ms/defender-for-resource-manager. L’activation de ce plan Azure Defender entraîne des frais. Découvrez-en plus sur les détails de tarification par région sur la page de tarification de Security Center : https://aka.ms/pricing-security-center. | DeployIfNotExists, Désactivé | 1.1.0 |
Configurer Azure Defender pour activer les serveurs | Azure Defender pour les serveurs fournit une protection en temps réel contre les menaces pour les charges de travail des serveurs, et génère des recommandations de durcissement, ainsi que des alertes sur les activités suspectes. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer Azure Defender pour activer les serveurs SQL sur des machines | Azure Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, et de découvrir et de classer les données sensibles. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer Azure Defender à activer sur les instances managées SQL | Activez Azure Defender sur vos instances managées Azure SQL pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données. | DeployIfNotExists, Désactivé | 2.0.0 |
Configurer les clusters Azure Kubernetes Service pour activer le profil Defender | Microsoft Defender pour Containers offre plusieurs fonctionnalités de sécurité Kubernetes cloud natives, dont le renforcement de l’environnement, la protection de la charge de travail et la protection à l’exécution. Quand vous activez SecurityProfile.Defender sur votre cluster Azure Kubernetes Service, un agent est déployé sur votre cluster pour collecter les données d’événement de sécurité. Apprenez-en davantage sur Microsoft Defender pour Containers dans https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, Désactivé | 4.3.0 |
Configurer l’activation de Microsoft Defender pour le stockage de base (supervision de l’activité uniquement) | Microsoft Defender pour le stockage est une couche de sécurité intelligente native Azure qui détecte les menaces potentielles sur vos comptes de stockage. Cette stratégie active les fonctionnalités de base de Defender pour le stockage (supervision de l’activité). Pour activer la protection complète, qui inclut également l’analyse des programmes malveillants lors du chargement et la détection des menaces ciblant des données sensibles, utilisez la stratégie d’activation complète : aka.ms/DefenderForStoragePolicy. Pour en savoir plus sur les fonctionnalités et les avantages de Defender pour le stockage, consultez la page aka.ms/DefenderForStorage. | DeployIfNotExists, Désactivé | 1.1.0 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Configurer Microsoft Defender CSPM pour qu’il soit activé | La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. | DeployIfNotExists, Désactivé | 1.0.2 |
Configurer Microsoft Defender pour Azure Cosmos DB à activer | Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer Microsoft Defender pour les conteneurs à activer | Microsoft Defender pour les conteneurs fournit des protections renforcées, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. | DeployIfNotExists, Désactivé | 1.0.1 |
Configurer le plan Microsoft Defender pour Key Vault | Microsoft Defender pour Key Vault fournit une couche supplémentaire de protection et d’informations de sécurité qui détecte les tentatives inhabituelles et potentiellement dangereuses d’accès aux comptes de coffre de clés ou d’exploitation de ceux-ci. | DeployIfNotExists, Désactivé | 1.1.0 |
Configurer Microsoft Defender pour SQL pour l’activer sur les espaces de travail Synapse | Activez Microsoft Defender pour SQL sur vos espaces de travail Azure Synapse pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données SQL. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer l’activation de Microsoft Defender pour le stockage (classique) | Microsoft Defender pour le stockage (classique) permet de détecter les tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des comptes de stockage. | DeployIfNotExists, Désactivé | 1.0.2 |
Configurer l’activation de Microsoft Defender pour le stockage | Microsoft Defender pour le stockage est une couche de sécurité intelligente native Azure qui détecte les menaces potentielles sur vos comptes de stockage. Cette stratégie active toutes les fonctionnalités de Defender pour le stockage : supervision de l’activité, analyse des programmes malveillants et détection des menaces ciblant des données sensibles. Pour en savoir plus sur les fonctionnalités et les avantages de Defender pour le stockage, consultez la page aka.ms/DefenderForStorage. | DeployIfNotExists, Désactivé | 1.4.0 |
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL | Configurer les Machines virtuelles Windows SQL pour qu'elles installent automatiquement l'extension Microsoft Defender pour SQL. Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). | DeployIfNotExists, Désactivé | 1.5.0 |
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics | Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources, une règle de collecte de données et un espace de travail Log Analytics dans la même région que la machine. | DeployIfNotExists, Désactivé | 1.7.0 |
Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur | Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et une règle de collecte de données dans la même région que l’espace de travail Log Analytics défini par l’utilisateur. | DeployIfNotExists, Désactivé | 1.8.0 |
Configurer l’espace de travail Log Analytics Microsoft Defender pour SQL | Microsoft Defender pour SQL collecte les évènements de l’agent et les utilise pour fournir des alertes de sécurité et des tâches personnalisées de durcissement de la sécurité (recommandations). Créez un groupe de ressources et un espace de travail Log Analytics dans la même région que la machine. | DeployIfNotExists, Désactivé | 1.4.0 |
Contrôler les activités de maintenance et de réparation | CMA_0080 - Contrôler les activités de maintenance et de réparation | Manuel, désactivé | 1.1.0 |
Déployer Defender pour le stockage (Classique) sur des comptes de stockage | Cette stratégie active Defender pour le stockage (classique) sur les comptes de stockage. | DeployIfNotExists, Désactivé | 1.0.1 |
Déployer l'exportation vers Event Hub en tant que service approuvé pour les données Microsoft Defender pour le cloud | Activez l’exportation vers Event Hub en tant que service approuvé des données Microsoft Defender pour le cloud. Cette stratégie déploie une configuration d’exportation sur Event Hub en tant que service approuvé avec vos conditions et votre instance Event Hub cible sur l’étendue affectée. Pour déployer cette stratégie sur des abonnements nouvellement créés, ouvrez l’onglet Conformité, sélectionnez l’attribution non conforme appropriée, puis créez une tâche de correction. | DeployIfNotExists, Désactivé | 1.0.0 |
Activer Microsoft Defender pour le cloud dans votre abonnement | Identifie les abonnements existants qui ne font pas l’objet d’un monitoring par Microsoft Defender pour le cloud, et les protège avec les fonctionnalités gratuites de Defender pour le cloud. Les abonnements faisant déjà l’objet d’un monitoring sont considérés comme conformes. Pour inscrire les abonnements venant d’être créés, ouvrez l’onglet de conformité, sélectionnez l’affectation non conforme appropriée, puis créez une tâche de correction. | deployIfNotExists | 1.0.1 |
Gérer les passerelles | CMA_0363 – Gérer les passerelles | Manuel, désactivé | 1.1.0 |
Gérer les activités de maintenance et de diagnostic non locales | CMA_0364 - Gérer les activités de maintenance et de diagnostic non locales | Manuel, désactivé | 1.1.0 |
Microsoft Defender CSPM doit être activé | La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Defender pour API doit être activé | Microsoft Defender pour API fournit une nouvelle couverture de découverte, de protection, de détection et de réponse pour surveiller les attaques basées sur les API courantes et les configurations de sécurité incorrectes. | AuditIfNotExists, Désactivé | 1.0.3 |
Microsoft Defender pour Azure Cosmos DB doit être activé | Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Defender pour les conteneurs doit être activé | Microsoft Defender pour les conteneurs fournit des protections renforcées, d’évaluation des vulnérabilités et d’exécution pour vos environnements Kubernetes Azure, hybrides et multiclouds. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés | Activez Defender pour SQL pour protéger vos espaces de travail Synapse. Defender pour SQL surveille Synapse SQL pour détecter les activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation des bases de données. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Defender pour l’état SQL doit être protégé pour les serveurs SQL compatibles avec Arc | Microsoft Defender pour SQL offre des fonctionnalités permettant de mettre au jour et d’atténuer les vulnérabilités potentielles des bases de données SQL, de détecter les activités anormales susceptibles d’indiquer des menaces les ciblant, découvrir et classer les données sensibles. Une fois activé, l’état de protection indique que la ressource est activement surveillée. Même lorsque Defender est activé, plusieurs paramètres de configuration doivent être validés sur l’agent, l’ordinateur, l’espace de travail et SQL Server pour garantir une protection active. | Audit, Désactivé | 1.0.1 |
Microsoft Defender pour le stockage doit être activé | Microsoft Defender pour le stockage détecte les menaces potentielles pour vos comptes de stockage. Il permet d’éviter les trois impacts majeurs sur vos données et votre charge de travail : les chargements de fichiers malveillants, l’exfiltration de données sensibles et l’altération des données. Le nouveau plan Defender pour le stockage inclut l’analyse des programmes malveillants et la détection des menaces de données sensibles. Ce plan fournit également une structure tarifaire prévisible (par compte de stockage) pour contrôler la couverture et les coûts. | AuditIfNotExists, Désactivé | 1.0.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Fournir une formation périodique sur la sensibilisation à la sécurité | CMA_C1091 - Fournir une formation périodique sur la sensibilisation à la sécurité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la sécurité pour les nouveaux utilisateurs | CMA_0419 - Fournir une formation sur la sécurité pour les nouveaux utilisateurs | Manuel, désactivé | 1.1.0 |
Examiner le rapport hebdomadaire sur les détections de programmes malveillants | CMA_0475 – Examiner le rapport hebdomadaire sur les détections de programmes malveillants | Manuel, désactivé | 1.1.0 |
Passer en revue l’état de la protection contre les menaces chaque semaine | CMA_0479 – Passer en revue l’état de la protection contre les menaces chaque semaine | Manuel, désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
Mettre à jour les définitions de l’antivirus | CMA_0517 – Mettre à jour les définitions de l’antivirus | Manuel, désactivé | 1.1.0 |
Windows Defender Exploit Guard doit être activé sur vos machines | Windows Defender Exploit Guard utilise l’agent de configuration d’invité Azure Policy. Windows Defender Exploit Guard compte quatre composants conçus pour verrouiller les appareils afin de les protéger contre un vaste éventail de vecteurs d’attaque et comportements de blocage couramment utilisés par les programmes malveillants, tout en permettant aux entreprises de trouver un juste équilibre entre sécurité et productivité (Windows uniquement). | AuditIfNotExists, Désactivé | 2.0.0 |
Les machines Windows doivent configurer Windows Defender pour mettre à jour les signatures de protection dans un délai d’un jour | Pour fournir une protection adéquate contre les nouveaux programmes malveillants, les signatures de protection Windows Defender doivent être mises à jour régulièrement pour tenir compte des nouveaux programmes malveillants. Cette stratégie n’est pas appliquée aux serveurs connectés à Arc et nécessite que les prérequis de la configuration Invité aient été déployés dans l’étendue d’affectation de la stratégie. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | AuditIfNotExists, Désactivé | 1.0.1 |
Les machines Windows doivent activer la protection en temps réel Windows Defender | Les machines Windows doivent activer la protection en temps réel dans Windows Defender pour fournir une protection adéquate contre les nouveaux programmes malveillants. Cette stratégie n’est pas applicable aux serveurs connectés à Arc et nécessite que les prérequis de la configuration Invité aient été déployés dans l’étendue d’affectation de la stratégie. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | AuditIfNotExists, Désactivé | 1.0.1 |
Operation
ID : ENS v1 op.exp.7 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Résoudre les problèmes de sécurité des informations | CMA_C1742 - Résoudre les problèmes de sécurité des informations | Manuel, désactivé | 1.1.0 |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Les applications App Service doivent avoir activé les journaux des ressources | Auditez l’activation des journaux de ressources sur l’application. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 2.0.1 |
Évaluer les événements de sécurité des informations | CMA_0013 - Évaluer les événements de sécurité des informations | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Effectuer des tests de réponse aux incidents | CMA_0060 – Mener des tests de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Mettre en corrélation les enregistrements d’audit | CMA_0087 - Mettre en corrélation les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Déterminer les événements auditables | CMA_0137 – Déterminer les événements auditables | Manuel, désactivé | 1.1.0 |
Mettez sur pied un plan de réponse en cas d'incident | CMA_0145 – Développer un plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Découvrir tous les indicateurs de compromission | CMA_C1702 - Découvrir tous les indicateurs de compromission | Manuel, désactivé | 1.1.0 |
Diffuser les alertes de sécurité au personnel | CMA_C1705 - Diffuser les alertes de sécurité au personnel | Manuel, désactivé | 1.1.0 |
Documenter les opérations de sécurité | CMA_0202 – Documenter les opérations de sécurité | Manuel, désactivé | 1.1.0 |
La notification par e-mail pour les alertes à gravité élevée doit être activée | Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, activez les notifications par e-mail pour les alertes à gravité élevée dans Security Center. | AuditIfNotExists, Désactivé | 1.2.0 |
La notification par e-mail au propriétaire de l’abonnement pour les alertes à gravité élevée doit être activée | Pour informer les propriétaires d’abonnement d’une violation de sécurité potentielle dans leur abonnement, activez l’envoi de notifications par e-mail à ces propriétaires pour les alertes à gravité élevée dans Security Center. | AuditIfNotExists, Désactivé | 2.1.0 |
Activer la protection du réseau | CMA_0238 - Activer la protection réseau | Manuel, désactivé | 1.1.0 |
Éradiquer les informations contaminées | CMA_0253 - Éradiquer les informations contaminées | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir un programme de renouvellement sur les menaces | CMA_0260 - Établir un programme de renseignement sur les menaces | Manuel, désactivé | 1.1.0 |
Établir une relation entre la fonctionnalité de réponse aux incidents et les fournisseurs externes | CMA_C1376 – Établir une relation entre la fonctionnalité de réponse aux incidents et les fournisseurs externes | Manuel, désactivé | 1.1.0 |
Établir des exigences pour la révision et la création de rapports d’audit | CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit | Manuel, désactivé | 1.1.0 |
Exécuter des actions en réponse à des fuites d’informations | CMA_0281 - Exécuter des actions en réponse à des fuites d’informations | Manuel, désactivé | 1.1.0 |
Générer des alertes de sécurité internes | CMA_C1704 - Générer des alertes de sécurité internes | Manuel, désactivé | 1.1.0 |
Identifier le personnel de réponse aux incidents | CMA_0301 – Identifier le personnel de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Implémenter une gestion des incidents | CMA_0318 - Implémenter une gestion des incidents | Manuel, désactivé | 1.1.0 |
Implémenter la fonctionnalité de gestion des incidents | CMA_C1367 – Implémenter la fonctionnalité de gestion des incidents | Manuel, désactivé | 1.1.0 |
Implémenter des directives de sécurité | CMA_C1706 - Implémenter des directives de sécurité | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Intégrer la révision d’audit, l’analyse et la création de rapports | CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports | Manuel, désactivé | 1.1.0 |
Intégrer la sécurité des applications cloud à un SIEM | CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM | Manuel, désactivé | 1.1.0 |
Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité | CMA_C1636 - Isoler les systèmes SecurID et les systèmes de gestion des incidents de sécurité | Manuel, désactivé | 1.1.0 |
Les conteneurs de cluster Kubernetes doivent utiliser uniquement des fonctionnalités autorisées | Utilisez des images provenant de registres approuvés pour réduire le risque d’exposition du cluster Kubernetes aux vulnérabilités inconnues, aux problèmes de sécurité et aux images malveillantes. Pour plus d’informations, consultez https://aka.ms/kubepolicydoc. | audit, Audit, refus, Refus, désactivé, Désactivé | 9.3.0 |
Gérer le plan de réponse aux incidents | CMA_0352 - Gérer le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1351 - Stratégie et procédures de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1352 - Stratégie et procédures de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1353 - Formation de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1354 - Formation de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1355 - Formation de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1356 - Formation de réponse aux incidents | Événements simulés | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1357 - Formation de réponse aux incidents | Environnements de formation automatisée | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1358 - Test de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1359 - Test de réponse aux incidents | Coordination avec les plans associés | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1360 - Gestion des incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1361 - Gestion des incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1362 - Gestion des incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1363 - Gestion des incidents | Processus de gestion des incidents automatisés | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1364 - Gestion des incidents | Reconfiguration dynamique | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1365 - Gestion des incidents | Continuité des opérations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1366 - Gestion des incidents | Corrélation des opérations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1367 - Gestion des incidents | Menaces internes - Capacités spécifiques | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1368 - Gestion des incidents | Corrélation avec des organisations externes | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1369 - Surveillance des incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1370 - Monitoring des incidents | Suivi/Collecte des données/Analyse automatisés | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1371 - Rapports d’incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1372 - Rapports d’incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1373 - Rapports d’incidents | Création de rapports automatisée | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1374 - Assistance sur les réponses aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1375 - Assistance sur les réponses aux incidents | Prise en charge de l’automatisation pour la disponibilité des informations/Support | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1376 - Assistance de réponse aux incidents | Coordination avec les fournisseurs externes | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1377 - Assistance de réponse aux incidents | Coordination avec les fournisseurs externes | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1378 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1379 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1380 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1381 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1382 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1383 - Plan de réponse aux incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1384 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1385 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1386 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1387 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1388 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1389 - Réponse aux débordements d’informations | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1390 - Réponse aux débordements d’informations | Personnel responsable | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1391 - Réponse aux débordements d’informations | Formation | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1392 - Réponse aux débordements d’informations | Opérations post-débordements | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1393 - Réponse aux débordements d’informations | Exposition au personnel non autorisé | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1728 – Gestion des incidents | Microsoft met en œuvre ce contrôle de réponse aux incidents | audit | 1.0.0 |
Microsoft Managed Control 1856 – Réponse aux incidents de confidentialité | Microsoft met en œuvre ce contrôle de sécurité | audit | 1.0.0 |
Microsoft Managed Control 1857 – Réponse aux incidents de confidentialité | Microsoft met en œuvre ce contrôle de sécurité | audit | 1.0.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Protéger le plan de réponse aux incidents | CMA_0405 - Protéger le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Signaler le comportement atypique de comptes d’utilisateur | CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur | Manuel, désactivé | 1.1.0 |
Les journaux de ressources d’un HSM managé Azure Key Vault doivent être activés | Pour recréer des traçages d’activité à des fins d’investigation quand un incident de sécurité se produit ou quand votre réseau est compromis, vous pouvez effectuer un audit en activant les journaux de ressources des HSM managés. Suivez les instructions ici : https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, Désactivé | 1.1.0 |
Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés | Les journaux de ressources permettent de recréer des pistes d’activité à utiliser à des fins d’investigation quand un incident de sécurité se produit ou quand votre réseau est compromis. | AuditIfNotExists, Désactivé | 1.0.1 |
Les journaux de ressources dans Event Hub doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Les journaux de ressources dans Key Vault doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau | AuditIfNotExists, Désactivé | 5.0.0 |
Les journaux de ressources dans les services Search doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Conserver les stratégies et procédures de sécurité | CMA_0454 – Conserver les stratégies et procédures de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue les affectations d’administrateurs toutes les semaines | CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Vérifier les journaux d'audit | CMA_0466 – Examiner les données d’audit | Manuel, désactivé | 1.1.0 |
Passer en revue la vue d’ensemble du rapport des identités cloud | CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud | Manuel, désactivé | 1.1.0 |
Passer en revue les événements accès contrôlé aux dossiers | CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers | Manuel, désactivé | 1.1.0 |
Examiner l’activité des fichiers et des dossiers | CMA_0473 - Examiner l’activité des fichiers et des dossiers | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications apportées aux groupes de rôles chaque semaine | CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine | Manuel, désactivé | 1.1.0 |
Les serveurs SQL avec un audit dans la destination Compte de stockage doivent être configurés avec une conservation d'au moins 90 jours | À des fins d’investigation d’incident, nous vous recommandons de définir la conservation des données pour la fonctionnalité d’audit de votre serveur SQL Server sur au moins 90 jours. Confirmez que vous respectez les règles de conservation nécessaires pour les régions dans lesquelles vous travaillez. Cela est parfois nécessaire pour la conformité aux normes réglementaires. | AuditIfNotExists, Désactivé | 3.0.0 |
Les abonnements doivent avoir l’adresse e-mail d’un contact pour le signalement des problèmes de sécurité | Pour informer les personnes concernées de votre organisation d’une violation de sécurité potentielle dans l’un de vos abonnements, définissez un contact de sécurité qui recevra des notifications par e-mail dans Security Center. | AuditIfNotExists, Désactivé | 1.0.1 |
Visualiser et examiner les utilisateurs restreints | CMA_0545 - Visualiser et examiner les utilisateurs restreints | Manuel, désactivé | 1.1.0 |
Opération
ID : ENS v1 op.exp.8 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : L’extension Log Analytics doit être activée pour les images de machine virtuelle listées | Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’extension n’est pas installée. | AuditIfNotExists, Désactivé | 2.0.1-preview |
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Alerter le personnel d’un débordement d’informations | CMA_0007 – Alerter le personnel d’un débordement d’informations | Manuel, désactivé | 1.1.0 |
Les journaux de ressource doivent être activés pour les emplacements des applications App Service | Auditez l’activation des journaux de ressources sur l’application. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 1.0.0 |
Auditez le paramètre de diagnostic pour les types de ressources sélectionnés | Auditez le paramètre de diagnostic pour les types de ressources sélectionnés. Assurez-vous que vous sélectionnez uniquement des types de ressources qui prennent en charge les paramètres de diagnostic. | AuditIfNotExists | 2.0.1 |
Auditer les fonctions privilégiées | CMA_0019 – Auditer les fonctions privilégiées | Manuel, désactivé | 1.1.0 |
Auditer l’état du compte d’utilisateur | CMA_0020 – Auditer l’état du compte d’utilisateur | Manuel, désactivé | 1.1.0 |
L’audit sur SQL Server doit être activé | L’audit sur votre serveur SQL Server doit être activé pour suivre les activités de toutes les bases de données du serveur et les enregistrer dans un journal d’audit. | AuditIfNotExists, Désactivé | 2.0.0 |
Autoriser, surveiller et contrôler la VoIP | CMA_0025 - Autoriser, surveiller et contrôler la VoIP | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Le service Azure SignalR Service doit activer les journaux de diagnostic | Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 1.0.0 |
Le service Azure Web PubSub doit activer les journaux de diagnostic | Auditer l’activation des journaux de diagnostic. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 1.0.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Compiler les enregistrements d’audit dans l’audit à l’échelle du système | CMA_C1140 - Compiler les enregistrements d’audit dans l’audit à l’échelle du système | Manuel, désactivé | 1.1.0 |
Effectuer une analyse de texte intégral des commandes privilégiées journalisées | CMA_0056 - Effectuer une analyse de texte intégral des commandes privilégiées journalisées | Manuel, désactivé | 1.1.0 |
Configurer les fonctionnalités d’audit d’Azure | CMA_C1108 - Configurer les fonctionnalités d’audit d’Azure | Manuel, désactivé | 1.1.1 |
Mettre en corrélation les enregistrements d’audit | CMA_0087 - Mettre en corrélation les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Dependency Agent doit être activé pour les images de machine virtuelle listées | Signale les machines virtuelles comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. | AuditIfNotExists, Désactivé | 2.0.0 |
Dependency Agent doit être activé dans les groupes de machines virtuelles identiques pour les images de machine virtuelle listées | Signale les groupes de machines virtuelles identiques comme non conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’agent n’est pas installé. La liste d’images de système d’exploitation fait l’objet de mises à jour en même temps que le support. | AuditIfNotExists, Désactivé | 2.0.0 |
Déterminer les événements auditables | CMA_0137 – Déterminer les événements auditables | Manuel, désactivé | 1.1.0 |
Mettez sur pied un plan de réponse en cas d'incident | CMA_0145 – Développer un plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Découvrir tous les indicateurs de compromission | CMA_C1702 - Découvrir tous les indicateurs de compromission | Manuel, désactivé | 1.1.0 |
Documenter la base légale pour le traitement des informations personnelles | CMA_0206 - Documenter la base légale pour le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Activer l’autorisation double ou conjointe | CMA_0226 – Activer l’autorisation double ou conjointe | Manuel, désactivé | 1.1.0 |
Appliquer et auditer les restrictions d’accès | CMA_C1203 - Appliquer et auditer les restrictions d’accès | Manuel, désactivé | 1.1.0 |
Établir des exigences pour la révision et la création de rapports d’audit | CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes pour les demandes des consommateurs | CMA_0319 - Implémenter des méthodes pour les demandes des consommateurs | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Intégrer la révision d’audit, l’analyse et la création de rapports | CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports | Manuel, désactivé | 1.1.0 |
Intégrer la sécurité des applications cloud à un SIEM | CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM | Manuel, désactivé | 1.1.0 |
L’extension Log Analytics doit être activée dans les groupes de machines virtuelles identiques pour les images de machines virtuelles listées | Signale que les groupes de machines virtuelles identiques ne sont pas conformes si l’image de machine virtuelle n’est pas dans la liste définie et que l’extension n’est pas installée. | AuditIfNotExists, Désactivé | 2.0.1 |
Gérer les passerelles | CMA_0363 – Gérer les passerelles | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Surveiller l’activité des comptes | CMA_0377 - Surveiller l’activité des comptes | Manuel, désactivé | 1.1.0 |
Surveiller l’attribution de rôle privilégié | CMA_0378 – Surveiller l’attribution de rôle privilégié | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Obtenir un avis juridique pour la supervision des activités du système | CMA_C1688 - Obtenir un avis juridique pour la supervision des activités du système | Manuel, désactivé | 1.1.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Protéger les informations d’audit | CMA_0401 – Protéger les informations d’audit | Manuel, désactivé | 1.1.0 |
Fournir des informations de supervision selon les besoins | CMA_C1689 - Fournir des informations de supervision selon les besoins | Manuel, désactivé | 1.1.0 |
Publier les procédures d’accès dans des réseaux SORN | CMA_C1848 - Publier les procédures d’accès dans des réseaux SORN | Manuel, désactivé | 1.1.0 |
Publier les règles et les réglementations pour accéder aux dossiers de la Loi sur la confidentialité | CMA_C1847 - Publier les règles et les réglementations pour accéder aux dossiers de la Loi sur la confidentialité | Manuel, désactivé | 1.1.0 |
Les journaux de ressources dans Azure Kubernetes Service doivent être activés | Les journaux de ressources d’Azure Kubernetes Service permettent de recréer des traçages d’activité durant l’investigation d’incidents de sécurité. Activez-les pour avoir la garantie de pouvoir en disposer quand cela est nécessaire | AuditIfNotExists, Désactivé | 1.0.0 |
Les journaux de ressources dans Azure Stream Analytics doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Les journaux de ressources dans les comptes Batch doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Les journaux de ressources dans Data Lake Analytics doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Les journaux de ressources dans IoT Hub doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 3.1.0 |
Les journaux de ressources dans Service Bus doivent être activés | Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. | AuditIfNotExists, Désactivé | 5.0.0 |
Restreindre l’accès aux comptes privilégiés | CMA_0446 – Restreindre l’accès aux comptes privilégiés | Manuel, désactivé | 1.1.0 |
Conserver les stratégies et procédures de sécurité | CMA_0454 – Conserver les stratégies et procédures de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue les affectations d’administrateurs toutes les semaines | CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les événements définis dans AU-02 | CMA_C1106 - Passer en revue et mettre à jour les événements définis dans AU-02 | Manuel, désactivé | 1.1.0 |
Vérifier les journaux d'audit | CMA_0466 – Examiner les données d’audit | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications non autorisées | CMA_C1204 - Passer en revue les modifications non autorisées | Manuel, désactivé | 1.1.0 |
Passer en revue la vue d’ensemble du rapport des identités cloud | CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud | Manuel, désactivé | 1.1.0 |
Passer en revue les événements accès contrôlé aux dossiers | CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers | Manuel, désactivé | 1.1.0 |
Examiner l’activité des fichiers et des dossiers | CMA_0473 - Examiner l’activité des fichiers et des dossiers | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications apportées aux groupes de rôles chaque semaine | CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine | Manuel, désactivé | 1.1.0 |
Révoquer les rôles privilégiés selon les besoins | CMA_0483 – Révoquer les rôles privilégiés selon les besoins | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Les espaces de travail Synapse avec l’audit SQL dans la destination du compte de stockage doivent être configurés avec une conservation d’au moins 90 jours | À des fins d’enquête sur l’incident, nous vous recommandons de définir la conservation des données pour l’audit SQL de votre espace de travail Synapse dans la destination du compte de stockage sur au moins 90 jours. Confirmez que vous respectez les règles de conservation nécessaires pour les régions dans lesquelles vous travaillez. Cela est parfois nécessaire pour la conformité aux normes réglementaires. | AuditIfNotExists, Désactivé | 2.0.0 |
Utiliser Privileged Identity Management | CMA_0533 – Utiliser la gestion des identités privilégiées | Manuel, désactivé | 1.1.0 |
Utiliser des horloges système pour les enregistrements d’audit | CMA_0535 - Utiliser des horloges système pour les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Opération
ID : ENS v1 op.exp.9 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Évaluer les événements de sécurité des informations | CMA_0013 - Évaluer les événements de sécurité des informations | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Mettre en corrélation les enregistrements d’audit | CMA_0087 - Mettre en corrélation les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Déterminer les événements auditables | CMA_0137 – Déterminer les événements auditables | Manuel, désactivé | 1.1.0 |
Mettez sur pied un plan de réponse en cas d'incident | CMA_0145 – Développer un plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Découvrir tous les indicateurs de compromission | CMA_C1702 - Découvrir tous les indicateurs de compromission | Manuel, désactivé | 1.1.0 |
Documenter les opérations de sécurité | CMA_0202 – Documenter les opérations de sécurité | Manuel, désactivé | 1.1.0 |
Activer la protection du réseau | CMA_0238 - Activer la protection réseau | Manuel, désactivé | 1.1.0 |
Éradiquer les informations contaminées | CMA_0253 - Éradiquer les informations contaminées | Manuel, désactivé | 1.1.0 |
Établir des exigences pour la révision et la création de rapports d’audit | CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit | Manuel, désactivé | 1.1.0 |
Exécuter des actions en réponse à des fuites d’informations | CMA_0281 - Exécuter des actions en réponse à des fuites d’informations | Manuel, désactivé | 1.1.0 |
Implémenter une gestion des incidents | CMA_0318 - Implémenter une gestion des incidents | Manuel, désactivé | 1.1.0 |
Intégrer la révision d’audit, l’analyse et la création de rapports | CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports | Manuel, désactivé | 1.1.0 |
Intégrer la sécurité des applications cloud à un SIEM | CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM | Manuel, désactivé | 1.1.0 |
Gérer le plan de réponse aux incidents | CMA_0352 - Gérer le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Signaler le comportement atypique de comptes d’utilisateur | CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur | Manuel, désactivé | 1.1.0 |
Conserver les stratégies et procédures de sécurité | CMA_0454 – Conserver les stratégies et procédures de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue les affectations d’administrateurs toutes les semaines | CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines | Manuel, désactivé | 1.1.0 |
Vérifier les journaux d'audit | CMA_0466 – Examiner les données d’audit | Manuel, désactivé | 1.1.0 |
Passer en revue la vue d’ensemble du rapport des identités cloud | CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud | Manuel, désactivé | 1.1.0 |
Passer en revue les événements accès contrôlé aux dossiers | CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers | Manuel, désactivé | 1.1.0 |
Examiner l’activité des fichiers et des dossiers | CMA_0473 - Examiner l’activité des fichiers et des dossiers | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications apportées aux groupes de rôles chaque semaine | CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine | Manuel, désactivé | 1.1.0 |
Visualiser et examiner les utilisateurs restreints | CMA_0545 - Visualiser et examiner les utilisateurs restreints | Manuel, désactivé | 1.1.0 |
Ressources externes
ID : ENS v1 op.ext.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer une stratégie de code de conduite de l’organisation | CMA_0159 - Développer une stratégie de code de conduite de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Interdire les pratiques déloyales | CMA_0396 - Interdire les pratiques déloyales | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue et signer les règles de comportement révisées | CMA_0465 - Passer en revue et signer les règles de comportement révisées | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès | CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | Manuel, désactivé | 1.1.0 |
Ressources externes
ID : ENS v1 op.ext.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Ressources externes
ID : ENS v1 op.ext.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1608 - Protection de la chaîne d’approvisionnement | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Ressources externes
ID : ENS v1 op.ext.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles sans identité | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles hébergées dans Azure et qui sont prises en charge par Guest Configuration, mais qui n’ont pas d’identité managée. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Ajouter une identité managée affectée par le système pour activer les attributions Guest Configuration sur les machines virtuelles qui ont une identité affectée par l’utilisateur | Cette stratégie ajoute une identité managée affectée par le système aux machines virtuelles, hébergées dans Azure, qui sont prises en charge par Guest Configuration et ont au moins une identité affectée par l’utilisateur, mais pas d’identité managée affectée par le système. Une identité managée affectée par le système est un prérequis pour toutes les attributions Guest Configuration ; elle doit être ajoutée aux machines avant d’utiliser une définition de stratégie Guest Configuration. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | modify | 4.1.0 |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Auditer les machines Linux qui autorisent les connexions à distance des comptes sans mot de passe | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles autorisent les connexions à distance à partir de comptes sans mot de passe | AuditIfNotExists, Désactivé | 3.1.0 |
Auditer les machines Linux qui ont des comptes sans mot de passe | Nécessite le déploiement des prérequis dans l’étendue de l’attribution de stratégie. Pour plus d’informations, visitez https://aka.ms/gcpol. Les machines Linux ne sont pas conformes si elles ont des comptes sans mot de passe | AuditIfNotExists, Désactivé | 3.1.0 |
Faire l’audit des machines virtuelles n’utilisant aucun disque managé | Cette stratégie fait l’audit des machines virtuelles n’utilisant pas de disque managé | audit | 1.0.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Automatiser la gestion des comptes | CMA_0026 – Automatiser la gestion des comptes | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Déployer l’extension Guest Configuration Linux pour activer les affectations Guest Configuration sur les machines virtuelles Linux | Cette stratégie déploie l’extension Guest Configuration Linux sur les machines virtuelles Linux hébergées dans Azure qui sont prises en charge par Guest Configuration. L’extension Guest Configuration pour Linux est un prérequis dans toutes les affectations de Guest Configuration pour Linux. Elle doit être déployée sur les machines avant l’utilisation d’une définition de stratégie Guest Configuration pour Linux. Pour plus d’informations sur Guest Configuration, consultez https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Concevoir un modèle de contrôle d’accès | CMA_0129 – Concevoir un modèle de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Utiliser l’accès aux privilèges minimum | CMA_0212 – Utiliser l’accès aux privilèges minimum | Manuel, désactivé | 1.1.0 |
Activer la détection des périphériques réseau | CMA_0220 - Activer la détection des périphériques réseau | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier les actions autorisées sans authentification | CMA_0295 - Identifier les actions autorisées sans authentification | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Gérer les comptes système et d’administration | CMA_0368 – Gérer les comptes système et d’administration | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Avertir lorsque le compte n’est pas nécessaire | CMA_0383 – Avertir lorsque le compte n’est pas nécessaire | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | CMA_0495 – Définir des notifications automatisées pour les applications cloud nouvelles et populaires dans votre organisation | Manuel, désactivé | 1.1.0 |
Les comptes de stockage doivent être migrés vers de nouvelles ressources Azure Resource Manager | Profitez des nouveautés d’Azure Resource Manager pour renforcer la sécurité de vos comptes de stockage : contrôle d’accès plus puissant, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité, etc. | Audit, Refuser, Désactivé | 1.0.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager | Utilisez le nouvel Azure Resource Manager pour renforcer la sécurité de vos machines virtuelles : contrôle d’accès en fonction du rôle (RBAC) renforcé, audit amélioré, déploiement et gouvernance basés sur Azure Resource Manager, accès aux identités managées, accès au coffre de clés pour les secrets, authentification basée sur Azure AD, et prise en charge des étiquettes et des groupes de ressources pour faciliter la gestion de la sécurité. | Audit, Refuser, Désactivé | 1.0.0 |
Contrôle du système
ID : ENS v1 op.mon.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Toutes les ressources du journal de flux doivent être en état activé | Auditez les ressources du journal de flux pour vérifier si l’état du journal de flux est activé. L’activation des journaux de flux permet de journaliser des informations sur la circulation du trafic IP. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. | Audit, Désactivé | 1.0.1 |
Auditer la configuration des journaux de flux pour chaque réseau virtuel | Auditez le réseau virtuel pour vérifier si les journaux de flux sont configurés. L’activation des journaux de flux permet de journaliser des informations sur le trafic IP transitant par le réseau virtuel. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. | Audit, Désactivé | 1.0.1 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.1 |
Les journaux de flux doivent être configurés pour chaque groupe de sécurité réseau | Auditez les groupes de sécurité réseau pour vérifier si les journaux de flux sont configurés. Activer les journaux de flux permet de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. | Audit, Désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1464 - Monitoring de l’accès physique | Alarmes d’intrusion/Équipement de monitoring | Microsoft met en œuvre ce contrôle de protection physique et environnementale | audit | 1.0.0 |
Microsoft Managed Control 1690 - Monitoring du système d’information | Système de détection des intrusions à l’échelle du réseau | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.0 |
Microsoft Managed Control 1695 - Monitoring du système d’information | Détection sans fil des intrusions | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.0 |
Microsoft Managed Control 1829 – Intégrité des données et carte d’intégrité des données | Publier des contrats sur le site web | Microsoft met en œuvre ce contrôle d’intégrité et de qualité des données | audit | 1.0.0 |
Microsoft Managed Control 1865 – Avis sur le système d’enregistrements et déclarations de la Loi sur la confidentialité | Publication de site web public | Microsoft met en œuvre ce contrôle de transparence | audit | 1.0.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Interdire l’activation à distance d’appareils informatiques collaboratifs | CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Publier des accords de correspondance d’ordinateur sur un site web public | CMA_C1829 - Publier des accords de correspondance d’ordinateur sur un site web public | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
La sécurisation du transfert vers des comptes de stockage doit être activée | Auditer l’exigence de transfert sécurisé dans votre compte de stockage. L’option de sécurisation du transfert oblige votre compte de stockage à accepter uniquement des requêtes provenant de connexions sécurisées (HTTPS). L’utilisation de HTTPS garantit l’authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l’intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session) | Audit, Refuser, Désactivé | 2.0.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Windows Defender Exploit Guard doit être activé sur vos machines | Windows Defender Exploit Guard utilise l’agent de configuration d’invité Azure Policy. Windows Defender Exploit Guard compte quatre composants conçus pour verrouiller les appareils afin de les protéger contre un vaste éventail de vecteurs d’attaque et comportements de blocage couramment utilisés par les programmes malveillants, tout en permettant aux entreprises de trouver un juste équilibre entre sécurité et productivité (Windows uniquement). | AuditIfNotExists, Désactivé | 2.0.0 |
Contrôle du système
ID : ENS v1 op.mon.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Configurer la liste verte des détections | CMA_0068 - Configurer la liste verte des détections | Manuel, désactivé | 1.1.0 |
Activer les capteurs pour la solution de sécurité de point de terminaison | CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Contrôle du système
ID : ENS v1 op.mon.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Une solution d’évaluation des vulnérabilités doit être activée sur vos machines virtuelles | Audite les machines virtuelles pour détecter si elles exécutent une solution d’évaluation des vulnérabilités prise en charge. L’identification et l’analyse des vulnérabilités constituent un composant fondamental de chaque programme de sécurité et d’évaluation des cyber-risques. Le niveau tarifaire Standard d’Azure Security Center comprend l’analyse des vulnérabilités de vos machines virtuelles sans coût supplémentaire. De plus, Security Center peut déployer cet outil automatiquement pour vous. | AuditIfNotExists, Désactivé | 3.0.0 |
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | AuditIfNotExists, Désactivé | 1.0.1 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | AuditIfNotExists, Désactivé | 1.0.1 |
Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités | Azure Defender comprend l’analyse des vulnérabilités de vos machines sans coût supplémentaire. Vous n’avez pas besoin d’une licence Qualys ni même de compte Qualys : tout est traité de manière fluide dans Security Center. Quand vous activez cette stratégie, Azure Defender déploie automatiquement l’agent d’évaluation des vulnérabilités de Qualys sur tous les ordinateurs pris en charge qui en sont dépourvus. | DeployIfNotExists, Désactivé | 4.0.0 |
Configurer Microsoft Defender pour Azure Cosmos DB à activer | Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. | DeployIfNotExists, Désactivé | 1.0.0 |
Informations sur l’analyse de corrélation des vulnérabilités | CMA_C1558 - Informations sur l’analyse de corrélation des vulnérabilités | Manuel, désactivé | 1.1.1 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | CMA_C1199 – Vérifier que les mécanismes de chiffrement sont dans le cadre de la gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir un programme de renouvellement sur les menaces | CMA_0260 - Établir un programme de renseignement sur les menaces | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | CMA_C1555 - Implémenter un accès privilégié pour l’exécution d’activités d’analyse des vulnérabilités | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Microsoft Defender pour Azure Cosmos DB doit être activé | Microsoft Defender pour Azure Cosmos DB est une couche de sécurité native Azure qui détecte les tentatives d’exploitation des bases de données dans vos comptes Azure Cosmos DB. Defender pour Azure Cosmos DB détecte les injections de code SQL potentielles, les intervenants malveillants connus de Microsoft Threat Intelligence, les modèles d’accès suspects et l’exploitation potentielle de votre base de données par le biais d’identités compromises ou d’utilisateurs infiltrés malveillants. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Managed Control 1174 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1175 - Stratégie et procédures de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1230 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1231 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1232 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1233 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1594 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1595 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1596 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1597 - Plan de gestion de la configuration | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1598 - Gestion de configuration par le développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1599 - Gestion de la configuration par le développeur | Vérification de l’intégrité des logiciels/microprogrammes | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1606 - Test et évaluation de la sécurité par le développeur | Analyses des menaces et de la vulnérabilité | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Le niveau tarifaire standard Security Center doit être sélectionné | Le niveau tarifaire standard permet la détection des menaces sur les réseaux et les machines virtuelles, en fournissant des fonctions de renseignement sur les menaces, la détection d’anomalies et l’analytique de comportement dans Azure Security Center | Audit, Désactivé | 1.1.0 |
Configurer des abonnements pour passer à une autre solution d'évaluation des vulnérabilités | Microsoft Defender pour le cloud propose une analyse des vulnérabilités pour vos machines sans frais supplémentaires. L'activation de cette stratégie entraînera la propagation automatique par Defender pour Cloud des résultats de la solution intégrée de gestion des vulnérabilités Microsoft Defender à toutes les machines prises en charge. | DeployIfNotExists, Désactivé | 1.0.0-preview |
Les résultats des vulnérabilités des bases de données SQL doivent être résolus | Supervisez les résultats de l’analyse des vulnérabilités et les recommandations sur la correction des vulnérabilités liées aux bases de données. | AuditIfNotExists, Désactivé | 4.1.0 |
Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus | L'évaluation des vulnérabilités SQL analyse votre base de données à la recherche de vulnérabilités de sécurité et expose tout écart par rapport aux meilleures pratiques, tel que les erreurs de configuration, les autorisations excessives et les données sensibles non protégées. La résolution des vulnérabilités détectées peut améliorer considérablement la posture de sécurité de votre base de données. | AuditIfNotExists, Désactivé | 1.0.0 |
L’évaluation des vulnérabilités doit être activée sur SQL Managed Instance | Auditez chaque instance managée SQL qui n’a pas d’analyses récurrentes d’évaluation des vulnérabilités activées. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 1.0.1 |
L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Auditer les serveurs Azure SQL pour lesquels l’évaluation des vulnérabilités n’est pas correctement configurée. L’évaluation des vulnérabilités peut découvrir et suivre les potentielles vulnérabilités de base de données, et vous aider à y remédier. | AuditIfNotExists, Désactivé | 3.0.0 |
L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse | Découvrez, suivez et corrigez les vulnérabilités potentielles en configurant des analyses récurrentes d’évaluation des vulnérabilités SQL sur vos espaces de travail Synapse. | AuditIfNotExists, Désactivé | 1.0.0 |
Services cloud
ID : ENS v1 op.nub.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Vous devez configurer les instances de rôle Services cloud (support étendu) de manière sécurisée | Protégez vos instances de rôle de service cloud (support étendu) contre les attaques en vérifiant qu’elles ne sont pas exposées à des vulnérabilités de système d’exploitation. | AuditIfNotExists, Désactivé | 1.0.0 |
Vous devez installer les mises à jour système des instances de rôle Services cloud (support étendu) | Sécurisez vos instances de rôle Services cloud (support étendu) en veillant à y installer les mises à jour de sécurité et les mises à jour critiques les plus récentes. | AuditIfNotExists, Désactivé | 1.0.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer une stratégie de code de conduite de l’organisation | CMA_0159 - Développer une stratégie de code de conduite de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Vous devez installer l’agent d’analytique des journaux d’activité sur vos instances de rôle Services cloud (support étendu) | Security Center collecte les données de vos instances de rôle Services cloud (support étendu) pour surveiller les vulnérabilités et les menaces liées à la sécurité. | AuditIfNotExists, Désactivé | 2.0.0 |
Interdire les pratiques déloyales | CMA_0396 - Interdire les pratiques déloyales | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Passer en revue et signer les règles de comportement révisées | CMA_0465 - Passer en revue et signer les règles de comportement révisées | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès | CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | Manuel, désactivé | 1.1.0 |
Planification
ID : ENS v1 op.pl.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Attribuer des désignations de risque | CMA_0016 – Attribuer des désignations de risque | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_C1543 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques et distribuer ses résultats | CMA_C1544 - Effectuer une évaluation des risques et distribuer ses résultats | Manuel, désactivé | 1.1.0 |
Effectuer l’évaluation des risques et documenter ses résultats | CMA_C1542 - Effectuer l’évaluation des risques et documenter ses résultats | Manuel, désactivé | 1.1.0 |
Configurer Microsoft Defender CSPM pour qu’il soit activé | La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. | DeployIfNotExists, Désactivé | 1.0.2 |
Développer des POA&M | CMA_C1156 – Développer POA&M | Manuel, désactivé | 1.1.0 |
Développer un SSP qui répond aux critères | CMA_C1492 - Développer un SSP qui répond aux critères | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Implémenter la stratégie de gestion des risques | CMA_C1744 - Implémenter la stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Intégrer le processus de gestion des risques au SDLC | CMA_C1567 - Intégrer le processus de gestion des risques au SDLC | Manuel, désactivé | 1.1.0 |
Microsoft Defender CSPM doit être activé | La gestion de la posture de sécurité cloud Defender (CSPM) fournit des fonctionnalités de posture améliorées et un nouveau graphique de sécurité cloud intelligent pour aider à identifier, hiérarchiser et réduire les risques. CSPM Defender est disponible en plus des fonctionnalités de posture de sécurité de base gratuites activées par défaut dans Defender pour le cloud. | AuditIfNotExists, Désactivé | 1.0.0 |
Microsoft Managed Control 1026 - Gestion des comptes | Désactiver les comptes des personnes à risque élevé | Microsoft met en œuvre ce contrôle Access Control | audit | 1.0.0 |
Microsoft Managed Control 1182 - Configuration de base | Configurer des systèmes, composants ou appareils pour les zones à risque élevé | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1183 - Configuration de base | Configurer des systèmes, composants ou appareils pour les zones à risque élevé | Microsoft met en œuvre ce contrôle de gestion de la configuration | audit | 1.0.0 |
Microsoft Managed Control 1536 - Stratégie et procédures d’évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1537 - Stratégie et procédures d’évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1538 - Catégorisation de sécurité | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Contrôle managé Microsoft 1539 - Catégorisation de sécurité | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Contrôle managé Microsoft 1540 - Catégorisation de sécurité | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1541 - Évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1542 - Évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Contrôle géré Microsoft 1543 - Évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1544 - Évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1545 - Évaluation des risques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1546 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1547- Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1548 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1549 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1550 - Analyse des vulnérabilités | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1551 - Analyse des vulnérabilités | Fonctionnalité de l’outil de mise à jour | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1552 - Analyse des vulnérabilités | Mise à jour en fonction de la fréquence/avant une nouvelle analyse/au moment de l’identification | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1553 - Analyse des vulnérabilités | Étendue/Profondeur de couverture | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1554 - Analyse des vulnérabilités | Informations pouvant être découvertes | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1555 - Analyse des vulnérabilités | Accès privilégié | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1556 - Analyse des vulnérabilités | Analyses des tendances automatisées | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1557 - Analyse des vulnérabilités | Examen des journaux d’activité d’audit historiques | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1558 - Analyse des vulnérabilités | Corrélation des informations d’analyse | Microsoft met en œuvre ce contrôle d’évaluation des risques | audit | 1.0.0 |
Microsoft Managed Control 1589 - Services de système d’information externes | Évaluation des risques/approbations organisationnelles | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1590 - Services de système d’information externes | Évaluation des risques/approbations organisationnelles | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1698 - Monitoring du système d’information | Personnes présentant un risque accru | Microsoft met en œuvre ce contrôle d’intégrité du système et des informations | audit | 1.0.0 |
Microsoft Managed Control 1743 – Stratégie de gestion des risques | Microsoft met en œuvre ce contrôle de gestion de programme | audit | 1.0.0 |
Microsoft Managed Control 1744 – Stratégie de gestion des risques | Microsoft met en œuvre ce contrôle de gestion de programme | audit | 1.0.0 |
Microsoft Managed Control 1745 – Stratégie de gestion des risques | Microsoft met en œuvre ce contrôle de gestion de programme | audit | 1.0.0 |
Microsoft Managed Control 1802 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1803 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1804 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1805 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1806 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1807 – Programme de gouvernance et de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1808 – Évaluation des risques et des impacts de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1809 – Évaluation des risques et des impacts de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1810 – Exigences de confidentialité pour les sous-traitants et les fournisseurs de services | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1811 – Exigences de confidentialité pour les sous-traitants et les fournisseurs de services | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1812 – Surveillance et audit de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1813 – Formation et sensibilisation à la confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1814 – Formation et sensibilisation à la confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1815 – Formation et sensibilisation à la confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1816 – Signalement de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1817 – Conception et développement de systèmes améliorés en matière de confidentialité | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1818 – Comptabilité des divulgations | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1819 – Comptabilité des divulgations | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1820 – Comptabilité des divulgations | Microsoft met en œuvre ce contrôle de responsabilité, d’audit et de gestion des risques | audit | 1.0.0 |
Microsoft Managed Control 1840 – Minimisation des informations d’identification personnelle utilisées dans les tests, la formation et la recherche | Techniques de minimisation des risques | Microsoft implémente ce contrôle de minimisation et de conservation des données | audit | 1.0.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Mettre à jour les éléments POA&M | CMA_C1157 – Mettre à jour des éléments POA&M | Manuel, désactivé | 1.1.0 |
Planification
ID : ENS v1 op.pl.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Créer un inventaire des données | CMA_0096 - Créer un inventaire des données | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer une architecture d’entreprise | CMA_C1741 - Développer une architecture d’entreprise | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir et tenir à jour un inventaire des ressources | CMA_0266 - Établir et tenir à jour un inventaire des ressources | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de traitement des données personnelles | CMA_0353 - Conserver les enregistrements de traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1503 - Architecture de sécurité des informations | Microsoft met en œuvre ce contrôle de planification | audit | 1.0.0 |
Microsoft Managed Control 1504 - Architecture de sécurité des informations | Microsoft met en œuvre ce contrôle de planification | audit | 1.0.0 |
Microsoft Managed Control 1505 - Architecture de sécurité des informations | Microsoft met en œuvre ce contrôle de planification | audit | 1.0.0 |
Microsoft Managed Control 1612 - Conception et architecture de sécurité du développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1613 - Conception et architecture de sécurité du développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1614 - Conception et architecture de sécurité du développeur | Microsoft met en œuvre ce contrôle d’acquisition du système et des services | audit | 1.0.0 |
Microsoft Managed Control 1659 - Architecture et provisionnement du service de résolution de nom/d’adresse | Microsoft met en œuvre ce contrôle de protection du système et des communications | audit | 1.0.0 |
Microsoft Managed Control 1741 – Architecture d’entreprise | Microsoft met en œuvre ce contrôle de gestion de programme | audit | 1.0.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer la validation des entrées d’informations | CMA_C1723 - Effectuer la validation des entrées d’informations | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils créent une architecture de sécurité | CMA_C1612 - Exiger des développeurs qu’ils créent une architecture de sécurité | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises | CMA_C1613 - Exiger des développeurs qu’ils décrivent des fonctionnalités de sécurité précises | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité | CMA_C1614 - Exiger des développeurs qu’ils fournissent une approche unifiée de protection de la sécurité | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour l’architecture de sécurité des informations | CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue le processus, les standards et les outils de développement | CMA_C1610 - Passer en revue le processus, les standards et les outils de développement | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Planification
ID : ENS v1 op.pl.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Définir les rôles et les responsabilités de sécurité des informations | CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer un concept d’opérations (CONOPS) | CMA_0141 - Développer un concept d’opérations (CONOPS) | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Développer un SSP qui répond aux critères | CMA_C1492 - Développer un SSP qui répond aux critères | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | CMA_0246 – Appliquer des stratégies de contrôle d’accès obligatoires et discrétionnaires | Manuel, désactivé | 1.1.0 |
Appliquer l’unicité de l’utilisateur | CMA_0250 – Appliquer l’unicité de l’utilisateur | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | CMA_C1346 - Identifier et authentifier les utilisateurs qui ne font pas partie de l’organisation | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | Manuel, désactivé | 1.1.1 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser tous les supports | CMA_0314 – Implémenter des contrôles pour sécuriser tous les supports | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Intégrer le processus de gestion des risques au SDLC | CMA_C1567 - Intégrer le processus de gestion des risques au SDLC | Manuel, désactivé | 1.1.0 |
Surveiller l’accès au sein de l’organisation | CMA_0376 – Surveiller l’accès au sein de l’organisation | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Protéger les données en transit à l’aide du chiffrement | CMA_0403 – Protéger les données en transit à l’aide du chiffrement | Manuel, désactivé | 1.1.0 |
Protéger les mots de passe avec le chiffrement | CMA_0408 – Protéger les mots de passe avec le chiffrement | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour l’architecture de sécurité des informations | CMA_C1504 - Passer en revue et mettre à jour l’architecture de sécurité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue le processus, les standards et les outils de développement | CMA_C1610 - Passer en revue le processus, les standards et les outils de développement | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | CMA_0507 – Prendre en charge les informations d’identification de vérification personnelle émises par les autorités juridiques | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Planification
ID : ENS v1 op.pl.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Effectuer la planification des capacités | CMA_C1252 - Effectuer la planification des capacités | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Régir et surveiller les activités de traitement d’audit | CMA_0289 – Régir et surveiller les activités de traitement d’audit | Manuel, désactivé | 1.1.0 |
Gérer la disponibilité et la capacité | CMA_0356 – Gérer la disponibilité et la capacité | Manuel, désactivé | 1.1.0 |
Microsoft Managed Control 1110 - Capacité de stockage de l’audit | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1113 - Réponse aux échecs du processus d’audit | Capacité de stockage de l’audit | Microsoft met en œuvre ce contrôle d’audit et de responsabilité | audit | 1.0.0 |
Microsoft Managed Control 1252 - Plan d’urgence | Planification de la capacité | Microsoft met en œuvre ce contrôle de planification d’urgence | audit | 1.0.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Planification
ID : ENS v1 op.pl.5 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les risques dans les relations avec les tiers | CMA_0014 - Évaluer les risques dans les relations avec les tiers | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Définir les exigences pour la fourniture de biens et de services | CMA_0126 - Définir les exigences pour la fourniture de biens et de services | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer une stratégie de code de conduite de l’organisation | CMA_0159 - Développer une stratégie de code de conduite de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | CMA_0275 - Établir des stratégies pour la gestion des risques liés à la chaîne d’approvisionnement | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Interdire les pratiques déloyales | CMA_0396 - Interdire les pratiques déloyales | Manuel, désactivé | 1.1.0 |
Passer en revue et signer les règles de comportement révisées | CMA_0465 - Passer en revue et signer les règles de comportement révisées | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès | CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | Manuel, désactivé | 1.1.0 |
Infrastructure organisationnelle
Infrastructure organisationnelle
ID : ENS v1 org.1 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Nommer un responsable senior de la sécurité des informations | CMA_C1733 - Nommer un responsable senior de la sécurité des informations | Manuel, désactivé | 1.1.0 |
S’authentifier auprès du module de chiffrement | CMA_0021 – S’authentifier auprès du module de chiffrement | Manuel, désactivé | 1.1.0 |
Autoriser l’accès aux fonctions et informations de sécurité | CMA_0022 – Autoriser l’accès aux fonctions et informations de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser et gérer l’accès | CMA_0023 – Autoriser et gérer l’accès | Manuel, désactivé | 1.1.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Effectuer une sauvegarde de la documentation du système d’information | CMA_C1289 - Effectuer une sauvegarde de la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Contrôler l’accès physique | CMA_0081 – Contrôler l’accès physique | Manuel, désactivé | 1.1.0 |
Coordonner les plans d’urgence avec les plans associés | CMA_0086 - Coordonner les plans d’urgence avec les plans associés | Manuel, désactivé | 1.1.0 |
Créer une protection du plan de configuration | CMA_C1233 - Créer une protection du plan de configuration | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir l’utilisation du chiffrement | CMA_0120 – Définir l’utilisation du chiffrement | Manuel, désactivé | 1.1.0 |
Définir les rôles et les responsabilités de sécurité des informations | CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations | Manuel, désactivé | 1.1.0 |
Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques | CMA_C1747 - Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de continuité d’activité et de reprise d’activité | CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer et tenir à jour les configurations de base | CMA_0153 – Développer et tenir à jour les configurations de base | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer un plan d’identification des éléments de configuration | CMA_C1231 - Développer un plan d’identification des éléments de configuration | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Distribuer des stratégies et des procédures | CMA_0185 - Distribuer des stratégies et des procédures | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée | CMA_0189 - Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | CMA_0203 - Documenter les exigences de niveau de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Documenter les exigences de sécurité pour le personnel de tiers | CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers | Manuel, désactivé | 1.1.0 |
Activer l’autorisation double ou conjointe | CMA_0226 – Activer l’autorisation double ou conjointe | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Vérifier que le système d’informations échoue dans un état connu | CMA_C1662 - Vérifier que le système d’informations échoue dans un état connu | Manuel, désactivé | 1.1.0 |
Vérifier que les informations du programme de confidentialité sont disponibles publiquement | CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir des stratégies et des procédures de sauvegarde | CMA_0268 - Établir des stratégies et des procédures de sauvegarde | Manuel, désactivé | 1.1.0 |
Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services | CMA_C1810 - Établir des exigences de confidentialité pour les sous-traitants et les fournisseurs de services | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour le personnel de tiers | CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | Manuel, désactivé | 1.1.1 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter un processus formel de sanctions | CMA_0317 - Implémenter un processus formel de sanctions | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Implémenter une récupération basée sur les transactions | CMA_C1296 - Implémenter une récupération basée sur les transactions | Manuel, désactivé | 1.1.0 |
Intégrer le processus de gestion des risques au SDLC | CMA_C1567 - Intégrer le processus de gestion des risques au SDLC | Manuel, désactivé | 1.1.0 |
Gérer les activités de conformité | CMA_0358 - Gérer les activités de conformité | Manuel, désactivé | 1.1.0 |
Gérer l’état de la sécurité des systèmes d’information | CMA_C1746 - Gérer l’état de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Gérer l’entrée, la sortie, le traitement et le stockage des données | CMA_0369 – Gérer l’entrée, la sortie, le traitement et le stockage des données | Manuel, désactivé | 1.1.0 |
Surveiller la conformité des fournisseurs tiers | CMA_C1533 - Surveiller la conformité des fournisseurs tiers | Manuel, désactivé | 1.1.0 |
Notifier le personnel en cas de sanctions | CMA_0380 - Notifier le personnel en cas de sanctions | Manuel, désactivé | 1.1.0 |
Planifier la reprise des fonctions métier essentielles | CMA_C1253 - Planifier la reprise des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Protéger les informations d’audit | CMA_0401 – Protéger les informations d’audit | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Exiger une approbation pour la création de compte | CMA_0431 – Exiger une approbation pour la création de compte | Manuel, désactivé | 1.1.0 |
Exiger la conformité avec les droits de propriété intellectuelle | CMA_0432 - Exiger la conformité avec les droits de propriété intellectuelle | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger une notification de transfert ou de fin de contrat du personnel de tiers | CMA_C1532 - Exiger une notification de transfert ou de fin de contrat du personnel de tiers | Manuel, désactivé | 1.1.0 |
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel | CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Reprendre toutes les fonctions des missions et des métiers | CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Examiner l’activité et l’analytique de l’étiquette | CMA_0474 – Examiner l’activité et l’analytique de l’étiquette | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Suivre l’utilisation des licences logicielles | CMA_C1235 - Suivre l’utilisation des licences logicielles | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Infrastructure organisationnelle
ID : ENS v1 org.2 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Respecter les périodes de rétention définies | CMA_0004 – Respecter les périodes de rétention définies | Manuel, désactivé | 1.1.0 |
Adopter des mécanismes d’authentification biométrique | CMA_0005 – Adopter des mécanismes d’authentification biométrique | Manuel, désactivé | 1.1.0 |
Évaluer les événements de sécurité des informations | CMA_0013 - Évaluer les événements de sécurité des informations | Manuel, désactivé | 1.1.0 |
Évaluer les contrôles de sécurité | CMA_C1145 - Évaluer les contrôles de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | CMA_0053 - Vérifier la conformité de la confidentialité et de la sécurité avant d’établir des connexions internes | Manuel, désactivé | 1.1.0 |
Mener un entretien de sortie après la fin du contrat de travail | CMA_0058 - Mener un entretien de sortie après la fin du contrat de travail | Manuel, désactivé | 1.1.0 |
Configurer la liste verte des détections | CMA_0068 - Configurer la liste verte des détections | Manuel, désactivé | 1.1.0 |
Mettre en corrélation les enregistrements d’audit | CMA_0087 - Mettre en corrélation les enregistrements d’audit | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Fournir les résultats de l’évaluation de la sécurité | CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Déterminer les événements auditables | CMA_0137 – Déterminer les événements auditables | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Mettez sur pied un plan de réponse en cas d'incident | CMA_0145 – Développer un plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Développer un plan d’évaluation de la sécurité | CMA_C1144 - Développer un plan d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Désactiver les authentificateurs lors de l’arrêt | CMA_0169 – Désactiver les authentificateurs lors de l’arrêt | Manuel, désactivé | 1.1.0 |
Découvrir tous les indicateurs de compromission | CMA_C1702 - Découvrir tous les indicateurs de compromission | Manuel, désactivé | 1.1.0 |
Diffuser les alertes de sécurité au personnel | CMA_C1705 - Diffuser les alertes de sécurité au personnel | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les opérations de sécurité | CMA_0202 – Documenter les opérations de sécurité | Manuel, désactivé | 1.1.0 |
Activer la protection du réseau | CMA_0238 - Activer la protection réseau | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | CMA_C1183 - S’assurer que les protections de sécurité ne sont pas nécessaires quand les personnes reviennent | Manuel, désactivé | 1.1.0 |
Éradiquer les informations contaminées | CMA_0253 - Éradiquer les informations contaminées | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir un programme de renouvellement sur les menaces | CMA_0260 - Établir un programme de renseignement sur les menaces | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir des exigences pour la révision et la création de rapports d’audit | CMA_0277 - Établir des exigences pour la révision et la création de rapports d’audit | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Exécuter des actions en réponse à des fuites d’informations | CMA_0281 - Exécuter des actions en réponse à des fuites d’informations | Manuel, désactivé | 1.1.0 |
Générer des alertes de sécurité internes | CMA_C1704 - Générer des alertes de sécurité internes | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une gestion des incidents | CMA_0318 - Implémenter une gestion des incidents | Manuel, désactivé | 1.1.0 |
Implémenter des directives de sécurité | CMA_C1706 - Implémenter des directives de sécurité | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Incorporer la correction des défauts dans la gestion de configuration | CMA_C1671 - Incorporer la correction des défauts dans la gestion de configuration | Manuel, désactivé | 1.1.0 |
Lancer des actions de transfert ou de réaffectation | CMA_0333 - Lancer des actions de transfert ou de réaffectation | Manuel, désactivé | 1.1.0 |
Intégrer la révision d’audit, l’analyse et la création de rapports | CMA_0339 - Intégrer la révision d’audit, l’analyse et la création de rapports | Manuel, désactivé | 1.1.0 |
Intégrer la sécurité des applications cloud à un SIEM | CMA_0340 - Intégrer la sécurité des applications cloud à un SIEM | Manuel, désactivé | 1.1.0 |
Conserver les enregistrements de divulgation de données | CMA_0351 - Conserver les enregistrements de divulgation de données | Manuel, désactivé | 1.1.0 |
Gérer le plan de réponse aux incidents | CMA_0352 - Gérer le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Modifier les autorisations d’accès lors du transfert de personnel | CMA_0374 - Modifier les autorisations d’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Empêcher les systèmes d’information d’être associés à des personnes | CMA_C1182 - Empêcher les systèmes d’information d’être associés à des personnes | Manuel, désactivé | 1.1.0 |
Notifier après une fin de contrat ou un transfert | CMA_0381 - Notifier après une fin de contrat ou un transfert | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer une analyse des tendances sur les menaces | CMA_0389 – Effectuer une analyse des tendances sur les menaces | Manuel, désactivé | 1.1.0 |
Produire un rapport d’évaluation de la sécurité | CMA_C1146 - Produire un rapport d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Protéger contre et empêcher le vol de données par des employés sur le départ | CMA_0398 - Protéger contre et empêcher le vol de données par des employés sur le départ | Manuel, désactivé | 1.1.0 |
Protéger le plan de réponse aux incidents | CMA_0405 - Protéger le plan de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une formation sur la confidentialité | CMA_0415 – Fournir une formation sur la confidentialité | Manuel, désactivé | 1.1.0 |
Réévaluer l’accès lors du transfert de personnel | CMA_0424 - Réévaluer l’accès lors du transfert de personnel | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Signaler le comportement atypique de comptes d’utilisateur | CMA_C1025 - Signaler le comportement atypique de comptes d’utilisateur | Manuel, désactivé | 1.1.0 |
Conserver les stratégies et procédures de sécurité | CMA_0454 – Conserver les stratégies et procédures de sécurité | Manuel, désactivé | 1.1.0 |
Conserver les données utilisateur terminées | CMA_0455 – Conserver les données utilisateur terminées | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Examiner les journaux d’approvisionnement de compte | CMA_0460 – Examiner les journaux d’approvisionnement de compte | Manuel, désactivé | 1.1.0 |
Passer en revue les affectations d’administrateurs toutes les semaines | CMA_0461 - Passer en revue les affectations d’administrateurs toutes les semaines | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Vérifier les journaux d'audit | CMA_0466 – Examiner les données d’audit | Manuel, désactivé | 1.1.0 |
Passer en revue la vue d’ensemble du rapport des identités cloud | CMA_0468 - Passer en revue la vue d’ensemble du rapport des identités cloud | Manuel, désactivé | 1.1.0 |
Passer en revue les événements accès contrôlé aux dossiers | CMA_0471 - Passer en revue les événements d’accès contrôlé aux dossiers | Manuel, désactivé | 1.1.0 |
Examiner l’activité des fichiers et des dossiers | CMA_0473 - Examiner l’activité des fichiers et des dossiers | Manuel, désactivé | 1.1.0 |
Passer en revue les modifications apportées aux groupes de rôles chaque semaine | CMA_0476 - Passer en revue les modifications apportées aux groupes de rôles chaque semaine | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Activer les capteurs pour la solution de sécurité de point de terminaison | CMA_0514 – Activer les capteurs pour la solution de sécurité de point de terminaison | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Visualiser et examiner les utilisateurs restreints | CMA_0545 - Visualiser et examiner les utilisateurs restreints | Manuel, désactivé | 1.1.0 |
Infrastructure organisationnelle
ID : ENS v1 org.3 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Évaluer les contrôles de sécurité | CMA_C1145 - Évaluer les contrôles de sécurité | Manuel, désactivé | 1.1.0 |
Autoriser l’accès à distance | CMA_0024 – Autoriser l’accès à distance | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Flux d’informations de contrôle | CMA_0079 – Flux d’informations de contrôle | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Fournir les résultats de l’évaluation de la sécurité | CMA_C1147 - Fournir les résultats de l’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Développer une stratégie de code de conduite de l’organisation | CMA_0159 - Développer une stratégie de code de conduite de l’organisation | Manuel, désactivé | 1.1.0 |
Développer un plan d’évaluation de la sécurité | CMA_C1144 - Développer un plan d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Développer des protections de sécurité | CMA_0161 - Développer des protections de sécurité | Manuel, désactivé | 1.1.0 |
Distribuer la documentation du système d’information | CMA_C1584 - Distribuer la documentation du système d’information | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Documenter les actions définies par le client | CMA_C1582 - Documenter les actions définies par le client | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documenter les contrats d’accès de l’organisation | CMA_0192 - Documenter les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Documenter l’acceptation des exigences de confidentialité par le personnel | CMA_0193 - Documenter l’acceptation des exigences de confidentialité par le personnel | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser des mécanismes de contrôle de flux d’informations chiffrées | CMA_0211 – Utiliser des mécanismes de contrôle de flux d’informations chiffrées | Manuel, désactivé | 1.1.0 |
Utiliser une équipe indépendante pour les tests d’intrusion | CMA_C1171 - Utiliser une équipe indépendante pour les tests d’intrusion | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | CMA_C1528 - Vérifier que les contrats d’accès sont signés ou dénoncés en temps voulu | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir des normes de configuration de pare-feu et de routeur | CMA_0272 – Établir des normes de configuration de pare-feu et de routeur | Manuel, désactivé | 1.1.0 |
Établir une segmentation réseau pour l’environnement de données du titulaire de carte | CMA_0273 – Établir une segmentation réseau pour l’environnement de données du titulaire de carte | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | CMA_C1649 - Notifier explicitement l’utilisation d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.1 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier et gérer les échanges d’informations en aval | CMA_0298 – Identifier et gérer les échanges d’informations en aval | Manuel, désactivé | 1.1.0 |
Identifier les fournisseurs de services externes | CMA_C1591 - Identifier les fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter des contrôles pour sécuriser d’autres sites de travail | CMA_0315 – Implémenter des contrôles pour sécuriser d’autres sites de travail | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter des méthodes de remise de déclaration de confidentialité | CMA_0324 - Implémenter des méthodes de remise de déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Implémenter la protection des limites des systèmes | CMA_0328 - Implémenter la protection des limites des systèmes | Manuel, désactivé | 1.1.0 |
Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | CMA_C1029 - Contrôle des flux d’informations en utilisant des filtres de stratégie de sécurité | Manuel, désactivé | 1.1.0 |
Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | CMA_0359 - Gérer les contacts pour les autorités et les groupes d’intérêt spéciaux | Manuel, désactivé | 1.1.0 |
Obtenir la documentation sur l’administration | CMA_C1580 - Obtenir la documentation sur l’administration | Manuel, désactivé | 1.1.0 |
Obtenir le consentement avant la collecte ou le traitement des données personnelles | CMA_0385 - Obtenir le consentement avant la collecte ou le traitement des données personnelles | Manuel, désactivé | 1.1.0 |
Obtenir la documentation sur la fonction de sécurité utilisateur | CMA_C1581 - Obtenir la documentation sur la fonction de sécurité utilisateur | Manuel, désactivé | 1.1.0 |
Produire un rapport d’évaluation de la sécurité | CMA_C1146 - Produire un rapport d’évaluation de la sécurité | Manuel, désactivé | 1.1.0 |
Produire, contrôler et distribuer des clés de chiffrement asymétriques | CMA_C1646 - Produire, contrôler et distribuer des clés de chiffrement asymétriques | Manuel, désactivé | 1.1.0 |
Interdire l’activation à distance d’appareils informatiques collaboratifs | CMA_C1648 - Interdire l’activation à distance d’appareils informatiques collaboratifs | Manuel, désactivé | 1.1.0 |
Interdire les pratiques déloyales | CMA_0396 - Interdire les pratiques déloyales | Manuel, désactivé | 1.1.0 |
Protéger la documentation de l’administrateur et de l’utilisateur | CMA_C1583 - Protéger la documentation de l’administrateur et de l’utilisateur | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir une déclaration de confidentialité | CMA_0414 - Fournir une déclaration de confidentialité | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Exiger des utilisateurs qu’ils signent un contrat d’accès | CMA_0440 - Exiger des utilisateurs qu’ils signent un contrat d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue et signer les règles de comportement révisées | CMA_0465 - Passer en revue et signer les règles de comportement révisées | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | CMA_C1243 - Examiner et mettre à jour les stratégies et les procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Sécuriser l’interface pour les systèmes externes | CMA_0491 - Sécuriser l’interface pour les systèmes externes | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats d’accès de l’organisation | CMA_0520 - Mettre à jour les contrats d’accès de l’organisation | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès | CMA_0521 - Mettre à jour les règles de comportement et les contrats d’accès | Manuel, désactivé | 1.1.0 |
Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | CMA_0522 - Mettre à jour les règles de comportement et les contrats d’accès tous les 3 ans | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Infrastructure organisationnelle
ID : ENS v1 org.4 Propriété : Client
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Résoudre les vulnérabilités de codage | CMA_0003 - Résoudre les vulnérabilités de codage | Manuel, désactivé | 1.1.0 |
Tous les ports réseau doivent être restreints sur les groupes de sécurité réseau associés à votre machine virtuelle | Azure Security Center a identifié qu’une partie des règles de trafic entrant de vos groupes de sécurité réseau est trop permissive. Les règles de trafic entrant ne doivent pas autoriser l’accès à partir des plages « Tout » ou « Internet ». Cela peut permettre aux attaquants de cibler vos ressources. | AuditIfNotExists, Désactivé | 3.0.0 |
Nommer un responsable senior de la sécurité des informations | CMA_C1733 - Nommer un responsable senior de la sécurité des informations | Manuel, désactivé | 1.1.0 |
Automatiser la demande d’approbation pour les modifications proposées | CMA_C1192 - Automatiser la demande d’approbation pour les modifications proposées | Manuel, désactivé | 1.1.0 |
Automatiser l’implémentation des notifications de modification approuvées | CMA_C1196 - Automatiser l’implémentation des notifications de modification approuvées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de documentation des modifications implémentées | CMA_C1195 - Automatiser le processus de documentation des modifications implémentées | Manuel, désactivé | 1.1.0 |
Automatiser le processus de mise en évidence des propositions de modification non révisées | CMA_C1193 - Automatiser le processus de mise en évidence des propositions de modification non révisées | Manuel, désactivé | 1.1.0 |
Automatiser le processus d’interdiction de l’implémentation de modifications non approuvées | CMA_C1194 - Automatiser le processus d’interdiction d’implémentation de modifications non approuvées | Manuel, désactivé | 1.1.0 |
Automatiser les modifications documentées proposées | CMA_C1191 - Automatiser les modifications documentées proposées | Manuel, désactivé | 1.1.0 |
Bloque les processus non approuvés et non signés qui s’exécutent par USB | CMA_0050 – Bloquer les processus non signés et non approuvés qui s'exécutent à partir d'un lecteur USB | Manuel, désactivé | 1.1.0 |
Communiquer les modifications apportées au plan d’urgence | CMA_C1249 - Communiquer les modifications apportées au plan d’urgence | Manuel, désactivé | 1.1.0 |
Effectuer une analyse d’impact sur la sécurité | CMA_0057 - Effectuer une analyse d’impact sur la sécurité | Manuel, désactivé | 1.1.0 |
Configurer des stations de travail pour rechercher des certificats numériques | CMA_0073 – Configurer des stations de travail pour rechercher des certificats numériques | Manuel, désactivé | 1.1.0 |
Contrôler l’utilisation des périphériques de stockage portables | CMA_0083 - Contrôler l’utilisation des périphériques de stockage portables | Manuel, désactivé | 1.1.0 |
Créer une protection du plan de configuration | CMA_C1233 - Créer une protection du plan de configuration | Manuel, désactivé | 1.1.0 |
Définir et documenter la supervision du secteur public | CMA_C1587 - Définir et documenter la supervision du secteur public | Manuel, désactivé | 1.1.0 |
Définir les rôles et les responsabilités de sécurité des informations | CMA_C1565 - Définir les rôles et les responsabilités de sécurité des informations | Manuel, désactivé | 1.1.0 |
Définir les exigences pour les appareils mobiles | CMA_0122 - Définir les exigences pour les appareils mobiles | Manuel, désactivé | 1.1.0 |
Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques | CMA_C1747 - Désigner des personnes pour qu’elles exercent des rôles et des responsabilités spécifiques | Manuel, désactivé | 1.1.0 |
Déterminer les obligations des contrats fournisseur | CMA_0140 - Déterminer les obligations des contrats fournisseur | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’utilisation acceptables | CMA_0143 - Développer des stratégies et des procédures d’utilisation acceptables | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de contrôle d’accès | CMA_0144 - Développer des stratégies et des procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Développer et documenter un plan de continuité d’activité et de reprise d’activité | CMA_0146 - Développer et documenter un plan de continuité d’activité et de reprise d’activité | Manuel, désactivé | 1.1.0 |
Développer et documenter les exigences de sécurité des applications | CMA_0148 - Développer et documenter les exigences de sécurité des applications | Manuel, désactivé | 1.1.0 |
Développer et établir un plan de sécurité des systèmes | CMA_0151 - Développer et établir un plan de sécurité des systèmes | Manuel, désactivé | 1.1.0 |
Développer et gérer un standard de gestion des vulnérabilités | CMA_0152 - Développer et gérer un standard de gestion des vulnérabilités | Manuel, désactivé | 1.1.0 |
Développer et tenir à jour les configurations de base | CMA_0153 – Développer et tenir à jour les configurations de base | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures d’audit et de responsabilité | CMA_0154 - Développer des stratégies et des procédures d’audit et de responsabilité | Manuel, désactivé | 1.1.0 |
Développer un plan d’identification des éléments de configuration | CMA_C1231 - Développer un plan d’identification des éléments de configuration | Manuel, désactivé | 1.1.0 |
Développer un plan de gestion des configurations | CMA_C1232 - Développer un plan de gestion des configurations | Manuel, désactivé | 1.1.0 |
Développer un plan d’urgence | CMA_C1244 - Développer un plan d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de planification d’urgence | CMA_0156 - Développer des stratégies et des procédures de planification d’urgence | Manuel, désactivé | 1.1.0 |
Développer des stratégies et des procédures de sécurité des informations | CMA_0158 -Développer des stratégies et des procédures de sécurité des informations | Manuel, désactivé | 1.1.0 |
Distribuer des stratégies et des procédures | CMA_0185 - Distribuer des stratégies et des procédures | Manuel, désactivé | 1.1.0 |
Documenter les critères d’acceptation des contrats d’acquisition | CMA_0187 - Documenter les critères d’acceptation des contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée | CMA_0189 - Documenter et implémenter des procédures de plaintes relatives à la protection de la vie privée | Manuel, désactivé | 1.1.0 |
Documenter et implémenter les instructions d’accès sans fil | CMA_0190 - Documenter et implémenter les instructions d’accès sans fil | Manuel, désactivé | 1.1.0 |
Formation sur la mobilité des documents | CMA_0191 – Formation sur la mobilité des documents | Manuel, désactivé | 1.1.0 |
Documenter la protection des données personnelles dans les contrats d’acquisition | CMA_0194 - Documenter la protection des données personnelles dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des informations de sécurité dans les contrats d’acquisition | CMA_0195 - Documenter la protection des informations de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documentation des instructions d’accès à distance | CMA_0196 – Documentation des instructions d’accès à distance | Manuel, désactivé | 1.1.0 |
Documenter les exigences pour l’utilisation des données partagées dans les contrats | CMA_0197 - Documenter les exigences pour l’utilisation des données partagées dans les contrats | Manuel, désactivé | 1.1.0 |
Documenter les activités de formation à la sécurité et à la confidentialité | CMA_0198 - Documenter les activités de formation à la sécurité et à la confidentialité | Manuel, désactivé | 1.1.0 |
Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | CMA_0199 - Documenter les exigences d’assurance de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | CMA_0200 - Documenter les exigences de documentation de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | CMA_0201 - Documenter les exigences fonctionnelles de sécurité dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter l’environnement du système d’information dans les contrats d’acquisition | CMA_0205 - Documenter l’environnement du système d’information dans les contrats d’acquisition | Manuel, désactivé | 1.1.0 |
Documenter la protection des données des détenteurs de carte dans les contrats de tiers | CMA_0207 - Documenter la protection des données des détenteurs de carte dans les contrats de tiers | Manuel, désactivé | 1.1.0 |
Documenter les exigences de sécurité pour le personnel de tiers | CMA_C1531 - Documenter les exigences de sécurité pour le personnel de tiers | Manuel, désactivé | 1.1.0 |
Utiliser un mécanisme de nettoyage des médias | CMA_0208 - Utiliser un mécanisme de nettoyage des médias | Manuel, désactivé | 1.1.0 |
Utiliser la protection des limites pour isoler les systèmes d’information | CMA_C1639 - Utiliser la protection des limites pour isoler les systèmes d’information | Manuel, désactivé | 1.1.0 |
Appliquer l’accès logique | CMA_0245 – Appliquer l’accès logique | Manuel, désactivé | 1.1.0 |
Appliquer des règles de comportement et des contrats d’accès | CMA_0248 - Appliquer des règles de comportement et des contrats d’accès | Manuel, désactivé | 1.1.0 |
Appliquer les paramètres de configuration de sécurité | CMA_0249 – Appliquer les paramètres de configuration de sécurité | Manuel, désactivé | 1.1.0 |
Vérifier que les informations du programme de confidentialité sont disponibles publiquement | CMA_C1867 - Vérifier que les informations du programme de confidentialité sont disponibles publiquement | Manuel, désactivé | 1.1.0 |
Établir un programme de confidentialité | CMA_0257 - Établir un programme de confidentialité | Manuel, désactivé | 1.1.0 |
Établir une stratégie de gestion des risques | CMA_0258 - Établir une stratégie de gestion des risques | Manuel, désactivé | 1.1.0 |
Établir un programme de développement de logiciels sécurisés | CMA_0259 - Établir un programme de développement de logiciels sécurisés | Manuel, désactivé | 1.1.0 |
Établir un programme de sécurité des informations | CMA_0263 - Établir un programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Établir et documenter un plan de gestion de la configuration | CMA_0264 – Établir et documenter un plan de gestion de la configuration | Manuel, désactivé | 1.1.0 |
Établir et documenter les processus de contrôle des modifications | CMA_0265 – Établir et documenter les processus de contrôle des modifications | Manuel, désactivé | 1.1.0 |
Établir des exigences de gestion de configuration pour les développeurs | CMA_0270 - Établir des exigences de gestion de configuration pour les développeurs | Manuel, désactivé | 1.1.0 |
Établir les exigences de signature électronique et de certificat | CMA_0271 - Établir les exigences de signature électronique et de certificat | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour la fabrication d’appareils connectés | CMA_0279 - Établir les exigences de sécurité pour la fabrication d’appareils connectés | Manuel, désactivé | 1.1.0 |
Établir les conditions générales d’accès aux ressources | CMA_C1076 - Établir les conditions générales d’accès aux ressources | Manuel, désactivé | 1.1.0 |
Établir les conditions générales pour le traitement des ressources | CMA_C1077 - Établir les conditions générales pour le traitement des ressources | Manuel, désactivé | 1.1.0 |
Établir les exigences de sécurité pour le personnel de tiers | CMA_C1529 - Établir les exigences de sécurité pour le personnel de tiers | Manuel, désactivé | 1.1.0 |
Gouverner la conformité des fournisseurs de services cloud | CMA_0290 - Gouverner la conformité des fournisseurs de services cloud | Manuel, désactivé | 1.1.0 |
Gouverner les stratégies et les procédures | CMA_0292 - Gouverner les stratégies et les procédures | Manuel, désactivé | 1.1.0 |
Identifier et authentifier les périphériques réseau | CMA_0296 – Identifier et authentifier les périphériques réseau | Manuel, désactivé | 1.1.0 |
Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | CMA_C1566 - Identifier les utilisateurs dotés de rôles et de responsabilités en matière de sécurité | Manuel, désactivé | 1.1.1 |
Implémenter un service d’adresse/nom à tolérance de panne | CMA_0305 - Implémenter un service de nom/adresse à tolérance de panne | Manuel, désactivé | 1.1.0 |
Implémenter un outil de gestion de la configuration automatisée | CMA_0311 – Implémenter un outil de gestion de la configuration automatisée | Manuel, désactivé | 1.1.0 |
Implémenter une interface managée pour chaque service externe | CMA_C1626 - Implémenter une interface managée pour chaque service externe | Manuel, désactivé | 1.1.0 |
Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | CMA_0325 - Implémenter les principes d’ingénierie de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Intégrer le processus de gestion des risques au SDLC | CMA_C1567 - Intégrer le processus de gestion des risques au SDLC | Manuel, désactivé | 1.1.0 |
Gérer l’état de la sécurité des systèmes d’information | CMA_C1746 - Gérer l’état de la sécurité des systèmes d’information | Manuel, désactivé | 1.1.0 |
Gérer le transport des ressources | CMA_0370 - Gérer le transport des ressources | Manuel, désactivé | 1.1.0 |
Surveiller la conformité des fournisseurs tiers | CMA_C1533 - Surveiller la conformité des fournisseurs tiers | Manuel, désactivé | 1.1.0 |
Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | CMA_0382 - Avertir les utilisateurs de l’ouverture de session ou de l’accès au système | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation de l’impact sur la confidentialité | CMA_0387 - Effectuer une évaluation de l’impact sur la confidentialité | Manuel, désactivé | 1.1.0 |
Effectuer une évaluation des risques | CMA_0388 - Effectuer une évaluation des risques | Manuel, désactivé | 1.1.0 |
Effectuer un audit pour le contrôle des modifications de configuration | CMA_0390 - Effectuer un audit pour le contrôle des modifications de configuration | Manuel, désactivé | 1.1.0 |
Effectuer des analyses de vulnérabilité | CMA_0393 – Effectuer des analyses de vulnérabilité | Manuel, désactivé | 1.1.0 |
Planifier la reprise des fonctions métier essentielles | CMA_C1253 - Planifier la reprise des fonctions métier essentielles | Manuel, désactivé | 1.1.0 |
Empêcher le tunneling fractionné pour les appareils distants | CMA_C1632 - Empêcher le tunneling fractionné pour les appareils distants | Manuel, désactivé | 1.1.0 |
Protéger le plan du programme de sécurité des informations | CMA_C1732 - Protéger le plan du programme de sécurité des informations | Manuel, désactivé | 1.1.0 |
Protéger l’accès sans fil | CMA_0411 - Protéger l’accès sans fil | Manuel, désactivé | 1.1.0 |
Fournir des services sécurisés de résolution de noms et d’adresses | CMA_0416 - Fournir des services sécurisés de résolution de noms et d’adresses | Manuel, désactivé | 1.1.0 |
Réauthentifier ou mettre fin à une session utilisateur | CMA_0421 - Réauthentifier ou mettre fin à une session utilisateur | Manuel, désactivé | 1.1.0 |
Corriger les défauts du système d’information | CMA_0427 – Corriger les défauts du système d’information | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | CMA_C1597 - Exiger des développeurs qu’ils documentent les modifications approuvées et l’impact potentiel | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | CMA_C1596 - Exiger des développeurs qu’ils implémentent seulement les modifications approuvées | Manuel, désactivé | 1.1.0 |
Exiger des développeurs qu’ils gèrent l’intégrité des modifications | CMA_C1595 - Exiger des développeurs qu’ils gèrent l’intégrité des modifications | Manuel, désactivé | 1.1.0 |
Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | CMA_C1586 - Exiger la conformité aux exigences de sécurité de la part des fournisseurs de services externes | Manuel, désactivé | 1.1.0 |
Exiger des contrats de sécurité des interconnexion | CMA_C1151 - Exiger des contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Exiger une notification de transfert ou de fin de contrat du personnel de tiers | CMA_C1532 - Exiger une notification de transfert ou de fin de contrat du personnel de tiers | Manuel, désactivé | 1.1.0 |
Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel | CMA_C1530 - Exiger des fournisseurs tiers qu’ils se conforment aux stratégies et aux procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Restreindre l’utilisation des médias | CMA_0450 - Restreindre l’utilisation des médias | Manuel, désactivé | 1.1.0 |
Reprendre toutes les fonctions des missions et des métiers | CMA_C1254 - Reprendre toutes les fonctions des missions et des métiers | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures de contrôle d’accès | CMA_0457 - Passer en revue les stratégies et les procédures de contrôle d’accès | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | CMA_C1175 - Passer en revue et mettre à jour les stratégies et les procédures de gestion des configurations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | CMA_C1352 - Passer en revue et mettre à jour les stratégies et les procédures de réponse aux incidents | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | CMA_C1667 - Passer en revue et mettre à jour les stratégies et les procédures d’intégrité des informations | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | CMA_C1427 - Passer en revue et mettre à jour les stratégies et les procédures de protection des médias | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | CMA_C1507 - Passer en revue et mettre à jour les stratégies et les procédures de sécurité du personnel | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures physiques et environnementales | CMA_C1446 - Examiner et mettre à jour les stratégies et procédures physiques et environnementales | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de planification | CMA_C1491 - Passer en revue et mettre à jour les stratégies et les procédures de planification | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | CMA_C1537 - Passer en revue et mettre à jour les stratégies et les procédures d’évaluation des risques | Manuel, désactivé | 1.1.0 |
Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | CMA_C1616 - Examiner et mettre à jour les stratégies et procédures de protection du système et des communications | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | CMA_C1560 - Passer en revue et mettre à jour les procédures et les stratégies d’acquisition de systèmes et de services | Manuel, désactivé | 1.1.0 |
Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | CMA_C1395 - Passer en revue et mettre à jour les stratégies et les procédures de maintenance des systèmes | Manuel, désactivé | 1.1.0 |
Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | CMA_0469 - Passer en revue la conformité du fournisseur de services cloud avec les stratégies et les contrats | Manuel, désactivé | 1.1.0 |
Passer en revue le plan d’urgence | CMA_C1247 - Passer en revue le plan d’urgence | Manuel, désactivé | 1.1.0 |
Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | CMA_C1143 - Passer en revue les stratégies et les procédures d’évaluation de la sécurité et d’autorisation | Manuel, désactivé | 1.1.0 |
Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | CMA_0481 – Examiner les groupes d’utilisateurs et les applications ayant accès à des données sensibles | Manuel, désactivé | 1.1.0 |
Router le trafic via des points d’accès réseau gérés | CMA_0484 - Router le trafic via des points d’accès réseau gérés | Manuel, désactivé | 1.1.0 |
Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | CMA_0493 - Séparer les fonctionnalités de gestion des utilisateurs et des systèmes d’information | Manuel, désactivé | 1.1.0 |
Faire l’objet d’une révision de sécurité indépendante | CMA_0515 - Faire l’objet d’une révision de sécurité indépendante | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan d’urgence | CMA_C1248 - Mettre à jour le plan d’urgence | Manuel, désactivé | 1.1.0 |
Mettre à jour les stratégies de sécurité des informations | CMA_0518 - Mettre à jour les stratégies de sécurité des informations | Manuel, désactivé | 1.1.0 |
Mettre à jour les contrats de sécurité des interconnexions | CMA_0519 - Mettre à jour les contrats de sécurité des interconnexions | Manuel, désactivé | 1.1.0 |
Mettre à jour le plan, les stratégies et les procédures de confidentialité | CMA_C1807 - Mettre à jour le plan, les stratégies et les procédures de confidentialité | Manuel, désactivé | 1.1.0 |
Utiliser des machines dédiées pour les tâches d’administration | CMA_0527 - Utiliser des machines dédiées pour les tâches d’administration | Manuel, désactivé | 1.1.0 |
Vérifier les contrôles de sécurité pour les systèmes d’information externes | CMA_0541 - Vérifier les contrôles de sécurité pour les systèmes d’information externes | Manuel, désactivé | 1.1.0 |
Visualiser et configurer les données de diagnostic système | CMA_0544 - Visualiser et configurer les données de diagnostic système | Manuel, désactivé | 1.1.0 |
Étapes suivantes
Autres articles sur Azure Policy :
- Présentation de la Conformité réglementaire.
- Voir la structure de la définition d’initiative.
- Passez en revue d’autres exemples de la page Exemples Azure Policy.
- Consultez la page Compréhension des effets de Policy.
- Découvrez comment corriger des ressources non conformes.