Contrôle de sécurité V2 : Gestion des ressources

Notes

La version la plus à jour d’Azure Security Benchmark est disponible ici.

La gestion des ressources couvre les contrôles permettant de garantir la visibilité et la gouvernance de sécurité sur les ressources Azure. Cela comprend des recommandations relatives aux autorisations pour le personnel de sécurité, l’accès sécurisé à l’inventaire des ressources et la gestion des approbations pour les services et les ressources (inventaire, suivi et correction).

Pour afficher l’instance Azure Policy intégrée applicable, consultez Informations sur l’initiative intégrée Conformité réglementaire Azure Security Benchmark : Sécurité réseau

AM-1 : S’assurer que l’équipe de sécurité a une visibilité sur les risques pour les ressources

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-1 1.1, 1.2 CM-8, PM-5

Assurez-vous que les équipes de sécurité reçoivent des autorisations de lecteur de sécurité dans votre locataire et vos abonnements Azure afin qu’elles puissent surveiller les risques de sécurité à l’aide d’Azure Security Center.

Selon la façon dont les responsabilités de l’équipe de sécurité sont structurées, la surveillance des risques de sécurité peut incomber à une équipe de sécurité centrale ou une équipe locale. Cela dit, les insights et les risques liés à la sécurité doivent toujours être agrégés de manière centralisée au sein d’une organisation.

Les autorisations de lecteur de sécurité peuvent être appliquées globalement à un locataire entier (groupe d’administration racine) ou étendues à des groupes d’administration ou à des abonnements spécifiques.

Remarque : Des autorisations supplémentaires peuvent être nécessaires pour obtenir une visibilité sur les charges de travail et services.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

AM-2 : S’assurer que l’équipe de sécurité a accès à l’inventaire des ressources et aux métadonnées

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-2 1.1, 1.2, 1.4, 1.5, 9.1, 12.1 CM-8, PM-5

Assurez-vous que les équipes de sécurité ont accès à un inventaire des ressources continuellement mis à jour sur Azure. Les équipes de sécurité ont souvent besoin de cet inventaire pour évaluer l’exposition potentielle de leur organisation à des risques émergents, et en tant qu’entrée pour des améliorations de sécurité continues.

La fonctionnalité d’inventaire d’Azure Security Center et Azure Resource Graph peuvent rechercher et découvrir toutes les ressources de vos abonnements, notamment les services Azure, les applications et les ressources réseau.

Organisez logiquement les ressources en fonction de la taxonomie de votre organisation à l’aide de balises, ainsi que d’autres métadonnées dans Azure (nom, description et catégorie).

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

AM-3 : Utiliser des services Azure approuvés uniquement

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-3 2.3, 2.4 CM-7, CM-8

Utilisez Azure Policy pour auditer et limiter les services que les utilisateurs peuvent approvisionner dans votre environnement. Utilisez Azure Resource Graph pour interroger et découvrir des ressources dans leurs abonnements. Vous pouvez également utiliser Azure Monitor pour créer des règles afin de déclencher des alertes lorsqu’un service non approuvé est détecté.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

AM-4 : Garantir la sécurité de la gestion du cycle de vie des actifs

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-4 2.3, 2.4, 2.5 CM-7, CM-8, CM-10, CM-11

Établissez ou mettez à jour des stratégies de sécurité qui traitent les processus de gestion du cycle de vie pour les modifications à fort impact potentiel. Ces modifications incluent les modifications apportées aux fournisseurs d’identité et aux accès, à la sensibilité des données, à la configuration du réseau et à l’attribution des privilèges d’administration.

Supprimez les ressources Azure qui ne sont plus nécessaires.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

AM-5 : Limiter la capacité des utilisateurs à interagir avec Azure Resource Manager

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-5 2,9 AC-3

Utilisez l’accès conditionnel Azure pour limiter la capacité des utilisateurs à interagir avec Azure Resource Manager en configurant « Bloquer l’accès » pour l’application « Gestion Microsoft Azure ».

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

AM-6 : Utiliser uniquement des applications approuvées dans les ressources de calcul

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
AM-6 2.6, 2.7 AC-3, CM-7, CM-8, CM-10, CM-11

S’assurer que seuls les logiciels autorisés s’exécutent et que l’exécution de tous les logiciels non autorisés est bloquée sur les machines virtuelles Azure.

Utilisez des contrôles d’application adaptatifs Azure Security Center pour détecter et générer une liste d’applications autorisées. Vous avez également la possibilité d’utiliser des contrôles d’application adaptatifs pour faire en sorte que seuls les logiciels autorisés s’exécutent et que l’exécution de tous les logiciels non autorisés soit bloquée sur les machines virtuelles Azure.

Utilisez la fonctionnalité Suivi des modifications et inventaire d’Azure Automation Change pour automatiser la collecte d’informations d’inventaire à partir de vos machines virtuelles Windows et Linux. Le nom, la version, l’éditeur et l’heure d’actualisation du logiciel sont disponibles sur le portail Azure. Pour obtenir la date d’installation du logiciel, ainsi que d’autres informations, activez les diagnostics au niveau de l’invité, et acheminez les journaux les événements Windows vers un espace de travail Log Analytics.

Selon le type de script, vous pouvez utiliser des configurations de système d’exploitation spécifiques ou des ressources tierces pour limiter la capacité des utilisateurs à exécuter des scripts dans des ressources de calcul Azure.

Vous pouvez également utiliser une solution tierce pour découvrir et identifier les logiciels non approuvés.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :