Contrôle de sécurité V2 : Gouvernance et stratégie
Notes
La version la plus à jour d’Azure Security Benchmark est disponible ici.
La gouvernance et la stratégie fournissent des conseils pour garantir une stratégie de sécurité cohérente et une approche de gouvernance documentée pour guider et soutenir l’assurance sécurité, ce qui inclut l’établissement de rôles et de responsabilités pour les différentes fonctions de sécurité cloud, une stratégie technique unifiée ainsi que des stratégies et des standards connexes.
GS-1 : Définir la stratégie de gestion des ressources et de protection des données
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-1 | 2, 13 | SC, AC |
Veillez à documenter et à communiquer une stratégie claire pour la surveillance et la protection continues des systèmes et des données. Hiérarchisez la découverte, l’évaluation, la protection et la surveillance des données et systèmes critiques de l’entreprise.
Cette stratégie doit inclure les recommandations, stratégies et normes documentées pour les éléments suivants :
Norme de classification des données en fonction des risques pour l’entreprise
Visibilité de l’organisation de sécurité sur les risques et l’inventaire des actifs
Approbation de l’organisation de sécurité pour les services Azure en vue de leur utilisation
Sécurité des ressources tout au long de leur cycle de vie
Stratégie de contrôle d’accès requise conformément à la classification des données organisationnelles
Utilisation des fonctionnalités de protection des données natives et tierces d’Azure
Exigences de chiffrement des données pour les cas d’utilisation en transit et au repos
Normes de chiffrement appropriées
Pour plus d’informations, consultez les références suivantes :
Recommandation d’architecture de sécurité Azure - Stockage, données et chiffrement
Notions de base de la sécurité Azure - Sécurité, chiffrement et stockage des données Azure
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-2 : Définir la stratégie de segmentation d'entreprise
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-2 | 4, 9, 16 | AC, CA, SC |
Établissez une stratégie à l'échelle de l'entreprise pour segmenter l'accès aux ressources à l'aide d'une combinaison de contrôles d'identité, de réseau, d'application, d'abonnement, de groupe de gestion et autres.
Trouvez le bon équilibre entre la nécessité de séparation sur le plan de la sécurité et la nécessité d'exécuter quotidiennement les systèmes qui doivent communiquer entre eux et accéder aux données.
Veillez à ce que la stratégie de segmentation soit implémentée de manière cohérente pour tous les types de contrôle, y compris pour les modèles d'identité, d'accès et de sécurité du réseau, les modèles d'autorisation/d'accès aux applications et les contrôles des processus humains.
Aide relative à la stratégie de segmentation dans Azure (vidéo)
Aide relative à la stratégie de segmentation dans Azure (document)
Aligner la segmentation du réseau avec la stratégie de segmentation d’entreprise
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-3 : Définir la stratégie de gestion de la posture de la sécurité
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-3 | 20, 3, 5 | RA, CM, SC |
Mesurez et atténuez en permanence les risques liés à vos ressources individuelles et à l’environnement dans lequel elles sont hébergées. Priorisez les ressources à valeur élevée et les surfaces d’attaque hautement exposées, comme les applications publiées, les points d’entrée et de sortie du réseau, les points de terminaison utilisateur et administrateur, etc.
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-4 : Aligner les rôles et les responsabilités de l’organisation
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-4 | N/A | PL, PM |
Veillez à documenter et à communiquer une stratégie claire pour les rôles et responsabilités au sein de votre organisation de sécurité. Veillez à définir clairement les responsabilités pour les décisions relatives à la sécurité, à former tout le monde au modèle de responsabilité partagée et à former les équipes techniques à la technologie permettant de sécuriser le cloud.
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-5 : Définir la stratégie de sécurité réseau
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-5 | 9 | CA, SC |
Établissez une approche de sécurité réseau Azure dans le cadre de la stratégie de contrôle d’accès de sécurité globale de votre organisation.
Cette stratégie doit inclure les recommandations, stratégies et normes documentées pour les éléments suivants :
Responsabilité centralisée pour la gestion et la sécurité du réseau
Modèle de segmentation de réseau virtuel aligné avec la stratégie de segmentation de l’entreprise
Stratégie de correction dans différents scénarios de menaces et d’attaques
Stratégie de périphérie d’Internet et d’entrée et de sortie
Stratégie de cloud hybride et d’interconnexion locale
Artefacts de sécurité réseau à jour (par exemple diagrammes réseau, architecture de réseau de référence)
Pour plus d’informations, consultez les références suivantes :
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-6 : Définir une stratégie d’accès privilégié et d’identité
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-6 | 16, 4 | AC, AU, SC |
Établissez une approche d’identité Azure et d’accès privilégié dans le cadre de la stratégie de contrôle d’accès de sécurité globale de votre organisation.
Cette stratégie doit inclure les recommandations, stratégies et normes documentées pour les éléments suivants :
Un système centralisé d’identité et d’authentification et son interconnexion avec d’autres systèmes d’identité internes et externes
Méthodes d’authentification fortes dans différents cas d’usage et différentes conditions
Protection des utilisateurs disposant de privilèges élevés
Surveillance et gestion des activités anormales des utilisateurs
Vérification de l’identité et de l’accès des utilisateurs et processus de rapprochement
Pour plus d’informations, consultez les références suivantes :
Meilleures pratiques pour la sécurité Azure 11 – Architecture. Stratégie de sécurité unifiée unique
Vue d’ensemble de la sécurité et de la gestion des identités Azure
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-7 : Définir la stratégie de journalisation et de réponse aux menaces
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-7 | 19 | IR, AU, RA, SC |
Établissez une stratégie de journalisation et de réponse aux menaces pour détecter et corriger rapidement les menaces tout en répondant aux exigences de conformité. Veillez à ce que les analystes reçoivent des alertes de haute qualité et des expériences homogènes afin qu’ils puissent se concentrer sur les menaces plutôt que sur l’intégration et les étapes manuelles.
Cette stratégie doit inclure les recommandations, stratégies et normes documentées pour les éléments suivants :
Rôle et responsabilités de l’organisation d’opérations de sécurité (SecOps)
Un processus de réponse aux incidents bien défini, aligné avec NIST ou autre cadre réglementaire du secteur
Capture et rétention des journaux pour prendre en charge la détection des menaces, la réponse aux incidents et les besoins de conformité
Visibilité centralisée des informations de corrélation sur les menaces, avec SIEM, les fonctionnalités Azure natives et d’autres sources
Plan de communication et de notification avec vos clients, fournisseurs et les parties publiques pertinentes
Utilisation de plateformes Azure natives et tierces pour la gestion des incidents, comme la journalisation et la détection des menaces, les investigations et la correction et l’éradication des attaques
Processus de gestion des incidents et des activités postérieures aux incidents, comme les leçons apprises et la rétention des preuves
Pour plus d’informations, consultez les références suivantes :
Benchmark de sécurité Azure - Journalisation et détection des menaces
Guide pour le cadre d’adoption d’Azure, la journalisation et la prise de décision pour les rapports
Mise à l’échelle, gestion et surveillance d’entreprise Azure
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :
GS-8 : Définir la stratégie de sauvegarde et de récupération
Identifiant Azure | ID des contrôles CIS v7.1 | ID NIST SP 800-53 r4 |
---|---|---|
GS-8 | 10 | CP |
Établissez une stratégie de sauvegarde et de récupération Azure pour votre organisation.
Cette stratégie doit inclure les recommandations, stratégies et normes documentées pour les éléments suivants :
Définitions des objectifs de temps de récupération (RTO) et de point de récupération (RPO) conformément aux objectifs de résilience de votre entreprise
Conception de la redondance dans vos applications et configuration de l’infrastructure
Protection de la sauvegarde à l’aide du contrôle d’accès et du chiffrement des données
Pour plus d’informations, consultez les références suivantes :
Azure Well-Architecture Framework - Sauvegarde et récupération d’urgence pour les applications Azure
Cadre d’adoption d’Azure - Continuité d'activité et reprise d'activité
Responsabilité : Customer
Parties prenantes de la sécurité des clients (En savoir plus) :