Partager via


Présentation de la surveillance et de la gestion de la sécurité Azure

Cet article présente les fonctionnalités et services de sécurité Azure qui facilitent la gestion et la surveillance des services cloud et des machines virtuelles Azure.

Contrôle d'accès en fonction du rôle Azure

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) permet de gérer en détail les accès aux ressources Azure. Grâce à Azure RBAC, vous n’accordez aux utilisateurs que les droits d’accès dont ils ont besoin pour effectuer leur travail. Azure RBAC vise également à vous assurer que les utilisateurs perdent l’accès aux ressources dans le cloud lorsqu’ils quittent l’entreprise.

En savoir plus :

Logiciel anti-programme malveillant

Azure met à votre disposition des logiciels anti-programmes malveillants provenant de fournisseurs de sécurité reconnus tels que Microsoft, Symantec, Trend Micro, McAfee et Kaspersky. Ces logiciels permettent de protéger vos machines virtuelles contre les fichiers malveillants, les logiciels de publicité et d’autres menaces.

Le logiciel Microsoft Antimalware for Azure Cloud Services and Virtual Machines vous offre la possibilité d’installer un agent anti-programmes malveillants pour les rôles PaaS et les machines virtuelles. Basée sur System Center Endpoint Protection, cette fonctionnalité offre une technologie de sécurité locale éprouvée sur le cloud.

Symantec Endpoint Protection (SEP) est également pris en charge sur Azure. Grâce à l’intégration dans le portail, vous pouvez préciser que vous prévoyez d’utiliser SEP sur une machine virtuelle. SEP peut être installé sur une nouvelle machine virtuelle par le biais du portail Azure, ou sur une machine virtuelle existante à l’aide de PowerShell.

En savoir plus :

Authentification multifacteur

L’authentification multifacteur Microsoft Entra est une méthode d’authentification qui requiert l’utilisation de plusieurs méthodes de vérification. Ce service fournit une deuxième couche de sécurité aux connexions et transactions des utilisateurs.

Elle contribue à sécuriser l’accès aux données et aux applications, tout en proposant un processus d’authentification simple et conforme à la demande des utilisateurs. Il assure une authentification forte grâce aux diverses options de vérification (appel téléphonique, SMS, notification par application mobile ou code de vérification) et à des jetons OATH tiers.

En savoir plus :

ExpressRoute

Vous pouvez utiliser Microsoft Azure ExpressRoute pour étendre vos réseaux locaux dans Microsoft Cloud via une connexion privée et dédiée, mise en place par un fournisseur de connectivité. Avec ExpressRoute, vous pouvez établir des connexions à des services de cloud computing Microsoft comme Azure, Microsoft 365 et CRM Online. La connectivité peut provenir de :

  • Un réseau (VPN IP) universel.
  • Un réseau Ethernet point à point.
  • Une connexion virtuelle via un fournisseur de connectivité sur un site de colocalisation.

Les connexions ExpressRoute ne passent pas par l’Internet public. Elles offrent une fiabilité accrue, des débits supérieurs, des latences réduites et une sécurité renforcée par rapport aux connexions classiques sur Internet.

En savoir plus :

Passerelles de réseau virtuel

Les passerelles VPN, aussi appelées passerelles de réseau virtuel Azure, servent à envoyer du trafic entre des réseaux virtuels et des emplacements locaux. Elles sont également utilisées pour acheminer le trafic entre plusieurs réseaux virtuels dans Azure (connexion de réseau à réseau). Les passerelles VPN garantissent la sécurisation de la connectivité entre les locaux entre Azure et votre infrastructure.

En savoir plus :

Privileged Identity Management

Les utilisateurs doivent parfois effectuer des opérations privilégiées dans des ressources Azure ou dans d’autres applications SaaS. Cela signifie souvent que les organisations leur donnent un accès privilégié permanent dans Microsoft Entra ID.

C’est un risque de sécurité croissant pour les ressources hébergées dans le cloud, car les entreprises ne peuvent pas suffisamment surveiller ce que ces utilisateurs font avec leur accès privilégié. En outre, si un compte d’utilisateur disposant d’un accès privilégié est compromis, cette seule faille peut affecter la sécurité globale du cloud de l’organisation. Microsoft Entra Privileged Identity Management permet de résoudre ce risque en réduisant le temps d’exposition des privilèges et en augmentant la visibilité quant à leur utilisation.

Privileged Identity Management introduit le concept d’administrateur temporaire pour un rôle ou d’accès administrateur « juste à temps ». Ce type d’administrateur est un utilisateur qui doit suivre un processus d’activation pour obtenir ce rôle. Le processus d’activation fait passer l’attribution d’un rôle à l’utilisateur dans Microsoft Entra ID de l’état inactif à l’état actif pendant une période spécifiée.

En savoir plus :

Identity Protection

La Protection des ID Microsoft Entra fournit une vue consolidée des activités de connexion suspectes et des vulnérabilités potentielles pour vous aider à protéger votre entreprise. Il détecte les activités suspectes des utilisateurs et des identités dotées de privilèges (administrateurs), en fonction de signaux tels que :

  • Attaques en force brute.
  • Informations d’identification divulguées.
  • Connexions depuis des emplacements inconnus et d’appareils infectés.

En fournissant des notifications et des mises à jour recommandées, Identity Protection vous permet de limiter les risques en temps réel. Il calcule l’importance du risque pour l’utilisateur. Vous pouvez configurer des stratégies basées sur les risques pour contribuer automatiquement à protéger l’accès à l’application contre les menaces futures.

En savoir plus :

Defender pour le cloud

Microsoft Defender pour le cloud vous aide à prévenir, détecter les menaces et y répondre. Defender pour le cloud offre une visibilité et un contrôle complets sur la sécurité de vos ressources Azure, ainsi que celles situées dans votre environnement cloud hybride.

Defender pour le cloud effectue continuellement des évaluations de la sécurité de vos ressources connectées et compare leur configuration et leur déploiement au benchmark de sécurité du cloud Microsoft pour fournir des recommandations de sécurité détaillées adaptées à votre environnement.

Defender pour le cloud vous permet d’optimiser et de surveiller la sécurité de vos ressources Azure grâce aux opérations suivantes :

  • Vous pouvez définir des stratégies pour les ressources de votre abonnement Azure, en fonction :
    • Des besoins de sécurité de votre organisation.
    • du type des applications ou de la sensibilité des données dans chaque abonnement.
    • Des normes ou des benchmarks de conformité ou du secteur d’activité que vous appliquez à vos abonnements.
  • Il analyse l’état de vos machines virtuelles, de votre réseau et de vos applications Azure.
  • Il fournit une liste hiérarchisée des alertes de sécurité, notamment les alertes envoyées par les solutions partenaires intégrées. Ainsi que les informations dont vous avez besoin pour analyser rapidement une attaque, et des suggestions sur la façon d’y remédier.

En savoir plus :

Étapes suivantes

Découvrez le modèle de responsabilité partagée, ainsi que les tâches de sécurité respectivement gérées par Microsoft et par vous.

Pour en savoir plus sur la gestion de la sécurité, consultez Gestion de la sécurité dans Azure.