Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Le benchmark de sécurité Azure le plus up-toest disponible ici.
Protégez les informations de l’organisation, ainsi que sa réputation, en développant et en implémentant une infrastructure de réponse aux incidents (par exemple, plans, rôles définis, formation, communications, surveillance de la gestion) pour détecter rapidement une attaque, puis en contenant efficacement les dommages, en éliminant la présence de l’attaquant et en rétablissant l’intégrité du réseau et des systèmes.
10.1 : Créer un guide de réponse aux incidents
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10.1 | 19.1, 19.2, 19.3 | Client |
Créez un guide de réponse aux incidents pour votre organisation. Assurez-vous qu’il existe des plans de réponse aux incidents écrits qui définissent tous les rôles du personnel, ainsi que les phases de gestion des incidents, depuis la détection jusqu’à la revue une fois l’incident terminé.
Conseils sur la création de votre propre processus de réponse aux incidents de sécurité
Anatomie d’un incident du Centre de réponse à la sécurité Microsoft
10.2 : Créer une procédure de notation et de classement des incidents
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10,2 | 19,8 | Client |
Security Center affecte une gravité à chaque alerte pour vous aider à hiérarchiser les alertes à examiner en premier. La gravité est basée sur le niveau de confiance de Security Center dans les résultats ou les analyses utilisées pour émettre l’alerte, ainsi que sur la certitude d'une intention malveillante derrière l’activité qui a conduit à l’alerte.
En outre, marquez clairement les abonnements (par exemple, production, non prod) à l’aide de balises et créez un système d’affectation de noms pour identifier et catégoriser clairement les ressources Azure, en particulier celles qui traitent des données sensibles. Il vous incombe de hiérarchiser la correction des alertes en fonction de la criticité des ressources et de l’environnement Azure où l’incident s’est produit.
10.3 : Tester les procédures de réponse de sécurité
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10.3 | 19 | Client |
Effectuez des exercices pour tester les fonctionnalités de réponse aux incidents de vos systèmes à une cadence régulière pour protéger vos ressources Azure. Identifiez les points faibles et les lacunes et modifiez le plan en fonction des besoins.
10.4 : Fournir des informations de contact pour les incidents de sécurité et configurer des notifications d’alerte pour les incidents de sécurité
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10,4 | 19.5 | Client |
Les informations de contact des incidents de sécurité seront utilisées par Microsoft pour vous contacter si le Centre de réponse à la sécurité Microsoft (MSRC) découvre que vos données ont été accessibles par un tiers illégal ou non autorisé. Passez en revue les incidents après le fait pour vous assurer que les problèmes sont résolus.
10.5 : Intégrer des alertes de sécurité à votre système de réponse aux incidents
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10.5 | 19,6 | Client |
Exportez vos alertes et recommandations Azure Security Center à l’aide de la fonctionnalité Exportation continue pour vous aider à identifier les risques liés aux ressources Azure. L’exportation continue vous permet d’exporter les alertes et les recommandations manuellement, ou automatiquement de manière continue. Vous pouvez utiliser le connecteur de données Azure Security Center pour diffuser en continu les alertes vers Azure Sentinel.
10.6 : Automatiser la réponse aux alertes de sécurité
Azure ID | Identifiants CIS | Responsabilité |
---|---|---|
10.6 | 19 | Client |
Utilisez la fonctionnalité Workflow Automation dans Azure Security Center pour déclencher automatiquement des réponses via « Logic Apps » sur les alertes de sécurité et les recommandations pour protéger vos ressources Azure.
Étapes suivantes
- Consultez le contrôle de sécurité suivant : tests d’intrusion et exercices d’équipe rouge