Partage via


Normes de conformité réglementaire dans Microsoft Defender pour le cloud

Microsoft Defender pour le cloud simplifie le processus de conformité réglementaire en vous aidant à identifier les problèmes qui vous empêchent de respecter une norme de conformité particulière ou d’obtenir une certification de conformité.

Les normes du secteur, les normes réglementaires et les points de références sont représentés dans Defender pour le cloud en tant que normes de sécurité et apparaissent dans le tableau de bord Conformité réglementaire.

Contrôles de conformité

Chaque norme de sécurité se compose de plusieurs contrôles de conformité, qui sont des groupes logiques de recommandations de sécurité associées.

Defender pour le cloud évalue continuellement l’étendue de l’environnement par rapport aux contrôles de conformité qui peuvent être évalués automatiquement. En fonction des évaluations, elle montre que les ressources sont conformes ou non conformes aux contrôles.

Remarque

Il est important de noter que si les normes ont des contrôles de conformité qui ne peuvent pas être évalués automatiquement, Defender pour le cloud ne peut pas décider si une ressource est conforme au contrôle. Dans ce cas, le contrôle apparaît grisé. En outre, si un abonnement n’a aucune ressource visée par une norme spécifique, cette norme n’est pas affichée dans le tableau de bord de conformité réglementaire, même si elle est affectée.

Afficher les normes de conformité

Le tableau de bord Conformité réglementaire fournit une vue d’ensemble interactive de l’état de conformité.

Capture d’écran montrant le tableau de bord de conformité réglementaire.

Dans le tableau de bord, vous pouvez :

  • Obtenir un résumé des contrôles de normes qui ont été passés.
  • Obtenir le résumé des normes qui ont le taux de réussite le plus bas pour les ressources.
  • Passer en revue les normes appliquées dans l’étendue sélectionnée.
  • Passer en revue les évaluations des contrôles de conformité au sein de chaque norme appliquée.
  • Obtenir un rapport de synthèse pour une norme spécifique.
  • Gérer les stratégies de conformité pour voir les normes affectées à une étendue spécifique.
  • Exécuter une requête pour créer un rapport de conformité personnalisé
  • Créez un « classeur de conformité au fil du temps » pour suivre l’évolution de la conformité au fil du temps.
  • Téléchargez les rapports d’audit.
  • Passez en revue les offres de conformité pour les audits Microsoft et tiers.

Détails de la norme de conformité

Pour chaque norme de conformité, vous pouvez afficher :

  • L’étendue pour la norme.
  • Chaque norme est divisée en groupes de contrôles et de sous-contrôles.
  • Lorsque vous appliquez une norme à une étendue, vous pouvez voir un résumé de l’évaluation de conformité pour les ressources dans l’étendue, pour chaque contrôle de norme.
  • L’état des évaluations reflète la conformité à la norme. Il existe trois états :
    • Un cercle vert indique que les ressources dans l’étendue sont conformes au contrôle.
    • Un cercle rouge indique que les ressources ne sont pas conformes au contrôle.
    • Les contrôles indisponibles sont ceux qui ne peuvent pas être évalués automatiquement et, par conséquent, Defender pour le cloud n’est pas en mesure de déterminer si les ressources sont conformes.

Vous pouvez explorer au niveau du détail les contrôles pour obtenir des informations sur les ressources qui ont passé/échoué des évaluations et sur les étapes de correction.

Normes de conformité par défaut

Par défaut, lorsque vous activez Defender pour le cloud, les normes suivantes sont activées :

Normes de conformité disponibles

Les normes suivantes sont disponibles dans Microsoft Defender pour le cloud :

Standards Clouds
UE 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Règlement Général sur la Protection des Données de l’UE (RGPD) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5 1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
Fondations CIS AWS v3.0.0 AWS
Fondations CIS Azure v2.1.0 Azure
Contrôles CIS v8.1 Azure, AWS, GCP
Fondations CIS GCP v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
CIS Azure Kubernetes Service (Benchmark AKS) Azure
Benchmark CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS Google Kubernetes Engine (GKE) Benchmark GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
Cadre de stratégie de la sécurité des clients de SWIFT 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Certification du modèle de maturité de la cybersécurité (CMMC) niveau 2 v2.0 Azure, AWS, GCP
Cadre de stratégie bien architecturé d'AWS 2024 AWS
PBMM fédéral du Canada 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
Matrice des contrôles Cloud CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Politique de sécurité des services d'information de la justice pénale v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Loi générale brésilienne sur la protection des données (LGPD) de 2018 Azure, AWS, GCP
NZISM v3.7 Azure, AWS, GCP
Loi Sarbanes Oxley (SOX) de 2022 Azure, AWS, GCP
Cadre de stratégie de l’assurance NCSC Cyber (CAF) v3.2 Azure, AWS, GCP
Australian Government ISM Protected Azure
FedRAMP « H » & « M » Azure
HIPAA Azure
RMIT Malaisie Azure
SOC 2 Azure, GCP
ENS Espagnol Azure
Loi CCPA (California Consumer Privacy Act) AWS, GCP
UK OFFICIAL et UK NHS Azure
Meilleures pratiques de sécurité de base pour AWS AWS
CRI Profile AWS, GCP
NIST SP 800-172 AWS, GCP