Share via


Liste de contrôle de la sécurité opérationnelle Azure

Le déploiement d’une application cloud sur Azure est rapide, simple et rentable. Avant de déployer une application, il est utile d’avoir une liste de vérification. Une liste de vérification peut vous aider à évaluer votre application par rapport à une liste d’actions de sécurité essentielles et recommandées.

Introduction

Azure propose une suite de services d’infrastructure que vous pouvez utiliser pour déployer vos applications. Azure Operational Security renvoie aux services, contrôles et fonctionnalités auxquels les utilisateurs ont accès pour protéger leurs données, leurs applications et d’autres ressources dans Microsoft Azure.

Pour tirer au maximum profit de la plateforme cloud, nous vous recommandons d’utiliser les services Azure et de suivre la liste de vérification. Les organisations qui investissent du temps et des ressources pour évaluer la préparation opérationnelle de leurs applications avant le lancement enregistrent des taux de satisfaction plus élevés que celles qui ne le font pas. Lors de cette opération, les listes de contrôle peuvent se révéler être un mécanisme précieux pour garantir que les applications sont évaluées de façon cohérente et globale.

Liste de contrôle

Cette liste de contrôle est conçue pour aider les entreprises à penser aux différents aspects à prendre en compte en matière de sécurité opérationnelle à mesure qu’elles déploient des applications professionnelles élaborées sur Azure. Elle peut également être utilisée pour vous aider à créer une stratégie de fonctionnement et de migration cloud sécurisée pour votre organisation.

Catégorie de la liste de contrôle Description

Rôles de sécurité & Contrôles d’accès

Protection des données &Stockage

Stratégies de sécurité &Recommandations

Gestion des identités et des accès

Surveillance continue de la sécurité
  • Utilisez Journaux Azure Monitor de la solution Antimalware Assessment pour vérifier l’état de la protection de votre infrastructure contre les programmes malveillants.
  • Utilisez Update Management pour déterminer rapidement l’exposition globale aux problèmes de sécurité potentiels, savoir si ces mises à jour sont importantes pour votre environnement et, le cas échéant, à quel point.
  • Le centre d’administration Microsoft Entra offre une visibilité sur l’intégrité et la sécurité de l’annuaire de votre organisation.

Fonctionnalités de détection de Microsoft Defender pour le cloud

Conclusion

De nombreuses organisations ont correctement déployé et utilisé leurs applications cloud sur Azure. Les listes de contrôle fournies mettent en évidence plusieurs check-lists essentielles et vous permettent d’accroître la probabilité de réussite des déploiements, ainsi que des opérations conviviales. Nous vous recommandons vivement de tenir compte de ces considérations opérationnelles et stratégiques pour vos déploiements d’applications, nouveaux et existants, sur Azure.

Étapes suivantes

Pour plus d’informations sur la sécurité dans Azure, consultez les articles suivants :