Partager via


Contrôles de conformité réglementaire d'Azure Policy pour Serveurs avec Azure Arc

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page répertorie les domaines de conformité et les contrôles de sécurité qui s'appliquent aux Serveurs avec Azure Arc. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

Australian Government ISM PROTECTED

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Instructions pour la sécurité personnelle - Accès aux systèmes et à leurs ressources 415 Identification de l’utilisateur - 415 Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Instructions pour le durcissement du système - Durcissement de l’authentification 421 Authentification monofacteur - 421 Les machines Windows doivent répondre aux exigences de « Paramètres de sécurité - Stratégies de compte » 3.0.0
Instructions pour la sécurité personnelle - Accès aux systèmes et à leurs ressources 445 Accès privilégié aux systèmes - 445 Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Instructions pour le chiffrement - Protocole TLS (Transport Layer Security) 1139 Utilisation du protocole TLS (Transport Layer Security) - 1139 Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Instructions pour les systèmes de base de données - Serveurs de base de données 1277 Communications entre les serveurs de base de données et les serveurs web - 1277 Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Instructions pour la sécurité personnelle - Accès aux systèmes et à leurs ressources 1503 Accès standard aux systèmes - 1503 Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Instructions pour la sécurité personnelle - Accès aux systèmes et à leurs ressources 1507 Accès privilégié aux systèmes - 1507 Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Instructions pour la sécurité personnelle - Accès aux systèmes et à leurs ressources 1508 Accès privilégié aux systèmes - 1508 Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Instructions pour le durcissement du système - Durcissement de l’authentification 1546 Authentification dans les systèmes - 1546 Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Instructions pour le durcissement du système - Durcissement de l’authentification 1546 Authentification dans les systèmes - 1546 Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0

PBMM fédéral du Canada

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-5 Séparation des tâches Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC-5 Séparation des tâches Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC-6 Privilège minimum Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC-6 Privilège minimum Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC-17(1) Accès à distance | Contrôle/surveillance automatique Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Identification et authentification IA-5(1) Gestion des authentificateurs | Authentification basée sur mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA-5(1) Gestion des authentificateurs | Authentification basée sur mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5(1) Gestion des authentificateurs | Authentification basée sur mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5(1) Gestion des authentificateurs | Authentification basée sur mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA-5(1) Gestion des authentificateurs | Authentification basée sur mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Protection du système et des communications SC-8(1) Confidentialité et intégrité des transmissions | Protection par chiffrement ou protection physique différente Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
2.1 2.1.13 Vérifier que la recommandation Microsoft Defender pour l’état de « Appliquer les mises à jour système » est « Terminé » Les machines doivent être configurées pour rechercher régulièrement les mises à jour système manquantes 3.7.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
Contrôle d’accès AC.2.008 Utiliser des comptes ou des rôles non privilégiés lors de l’accès à des fonctions non relatives à la sécurité. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Contrôle de compte d’utilisateur » 3.0.0
Contrôle d’accès AC.2.008 Utiliser des comptes ou des rôles non privilégiés lors de l’accès à des fonctions non relatives à la sécurité. Les machines Windows doivent répondre aux exigences de « Attribution de droits de l’utilisateur » 3.0.0
Contrôle d’accès AC.2.013 Superviser et contrôler les sessions d’accès à distance. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC.2.013 Superviser et contrôler les sessions d’accès à distance. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Contrôle d’accès AC.2.016 Contrôler le flux de CUI conformément aux autorisations approuvées. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
Contrôle d’accès AC.3.017 Séparer les tâches des individus pour réduire le risque d’activité malveillante sans collusion. Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC.3.017 Séparer les tâches des individus pour réduire le risque d’activité malveillante sans collusion. Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Contrôle d’accès AC.3.018 Empêcher les utilisateurs non privilégiés d’exécuter des fonctions privilégiées et de capturer l’exécution de ces fonctions dans les journaux d’audit. Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Utilisation de privilège » 3.0.0
Contrôle d’accès AC.3.021 Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Contrôle de compte d’utilisateur » 3.0.0
Contrôle d’accès AC.3.021 Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. Les machines Windows doivent répondre aux exigences de « Attribution de droits de l’utilisateur » 3.0.0
Gestion de la configuration CM.2.061 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long de leur cycle de vie de développement système. Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration CM.2.062 Utiliser le principe des fonctionnalités minimum en configurant des systèmes d’entreprise de manière à fournir uniquement des fonctionnalités essentielles. Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Utilisation de privilège » 3.0.0
Gestion de la configuration CM.2.063 Contrôler et superviser les logiciels installés par l’utilisateur. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Contrôle de compte d’utilisateur » 3.0.0
Gestion de la configuration CM.2.064 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Changement de stratégie » 3.0.0
Identification et authentification IA.1.077 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes d’information de l’organisation. Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA.1.077 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes d’information de l’organisation. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Identification et authentification IA.1.077 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes d’information de l’organisation. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification IA.2.078 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Identification et authentification IA.2.078 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA.2.078 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification IA.2.078 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification IA.2.079 Interdire la réutilisation du mot de passe pour un nombre spécifié de générations. Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA.2.079 Interdire la réutilisation du mot de passe pour un nombre spécifié de générations. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification IA.2.081 Stocker et transmettre uniquement les mots de passe protégés par chiffrement. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification IA.2.081 Stocker et transmettre uniquement les mots de passe protégés par chiffrement. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification IA.3.084 Utiliser des mécanismes d’authentification capables d’offrir une protection contre les attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Protection du système et des communications SC.3.177 Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Protection du système et des communications SC.3.181 Séparer les fonctionnalités utilisateur des fonctionnalités de gestion du système. Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Protection du système et des communications SC.3.185 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC.3.190 Protéger l’authenticité des sessions de communication. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-3 Application de l’accès Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès AC-3 Application de l’accès L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôle d’accès AC-17 Accès à distance Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la configuration CM-6 Paramètres de configuration Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration CM-6 Paramètres de configuration Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Protection du système et des communications SC-3 Isolation des fonctions de sécurité Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Intégrité du système et des informations SI-3 Protection contre les codes malveillants Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-3 (1) Gestion centralisée Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-16 Protection de la mémoire Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-3 Application de l’accès Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès AC-3 Application de l’accès L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôle d’accès AC-17 Accès à distance Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la configuration CM-6 Paramètres de configuration Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration CM-6 Paramètres de configuration Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Intégrité du système et des informations SI-3 Protection contre les codes malveillants Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-3 (1) Gestion centralisée Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-16 Protection de la mémoire Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Identification et authentification des utilisateurs 11210.01q2Organizational.10 - 01.q Les signatures électroniques et les signatures manuscrites exécutées pour les enregistrements électroniques doivent être liées à leurs enregistrements électroniques respectifs. Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Identification et authentification des utilisateurs 11211.01q2Organizational.11 - 01.q Les enregistrements électroniques signés doivent contenir des informations associées à la signature dans un format lisible par l’homme. Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
06 Gestion de la configuration 0605.10h1System.12-10.h 0605.10h1Système.12-10.h 10.04 Sécurité des fichiers système Les machines Windows doivent répondre aux exigences de « Options de sécurité - Audit » 3.0.0
06 Gestion de la configuration 0605.10h1System.12-10.h 0605.10h1Système.12-10.h 10.04 Sécurité des fichiers système Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Gestion de compte » 3.0.0
06 Gestion de la configuration 0635.10k1Organizational.12-10.k 0635.10k1Organisationnel.12-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0636.10k2Organizational.1-10.k 0636.10k2Organisationnel.1-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0637.10k2Organizational.2-10.k 0637.10k2Organisationnel.2-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0638.10k2Organizational.34569-10.k 0638.10k2Organisationnel.34569-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0639.10k2Organizational.78-10.k 0639.10k2Organisationnel.78-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0640.10k2Organizational.1012-10.k 0640.10k2Organisationnel.1012-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0641.10k2Organizational.11-10.k 0641.10k2Organisationnel.11-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0642.10k3Organizational.12-10.k 0642.10k3Organisationnel.12-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0643.10k3Organizational.3-10.k 0643.10k3Organisationnel.3-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
06 Gestion de la configuration 0644.10k3Organizational.4-10.k 0644.10k3Organisationnel.4-10.k 10.05 Sécurité dans les processus de développement et de support Les machines Windows doivent répondre aux exigences de « Stratégies d’audit du système - Suivi détaillé » 3.0.0
07 Gestion des vulnérabilités 0709.10m1Organizational.1-10.m 0709.10m1Organisationnel.1-10.m 10.06 Gestion technique des vulnérabilités Les machines Windows doivent répondre aux exigences de « Options de sécurité - Serveur réseau Microsoft » 3.0.0
08 Protection réseau 0858.09m1Organizational.4-09.m 0858.09m1Organisationnel.4-09.m 09.06 Gestion de la sécurité réseau Les machines Windows doivent répondre aux exigences de « Propriétés de pare-feu Windows » 3.0.0
08 Protection réseau 0861.09m2Organizational.67-09.m 0861.09m2Organisationnel.67-09.m 09.06 Gestion de la sécurité réseau Les machines Windows doivent répondre aux exigences de « Options de sécurité - Accès réseau » 3.0.0
09 Protection de transmission 0945.09y1Organizational.3-09.y 0945.09y1Organisationnel.3-09.y 09.09 Services de commerce électronique Auditer les machines Windows qui ne contiennent pas les certificats spécifiés dans la racine de confiance 3.0.0
11 Contrôle d’accès 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Contrôle d’accès aux systèmes d’exploitation Auditer les machines Windows qui ont des comptes supplémentaires dans le groupe Administrateurs 2.0.0
11 Contrôle d’accès 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Contrôle d’accès aux systèmes d’exploitation Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
11 Contrôle d’accès 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Contrôle d’accès aux systèmes d’exploitation Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
11 Contrôle d’accès 1148.01c2System.78-01.c 1148.01c2Système.78-01.c 01.02 Accès autorisé aux systèmes d’information Les machines Windows doivent répondre aux exigences de « Options de sécurité - Comptes » 3.0.0
12 Journalisation d’audit & Supervision 12102.09ab1Organizational.4-09.ab 12102.09ab1Organisationnel.4-09.ab 09.10 Analyse Auditer les machines Windows sur lesquelles l’agent Log Analytics n’est pas connecté comme prévu 2.0.0
12 Journalisation d’audit & Supervision 1217.09ab3System.3-09.ab 1217.09ab3Système.3-09.ab 09.10 Analyse Auditer les machines Windows sur lesquelles l’agent Log Analytics n’est pas connecté comme prévu 2.0.0
12 Journalisation d’audit & Supervision 1232.09c3Organizational.12-09.c 1232.09c3ysOrganisationnel.12-09.c 09.01 Procédures d’exploitation documentées Les machines Windows doivent répondre aux exigences de « Attribution de droits de l’utilisateur » 3.0.0
12 Journalisation d’audit & Supervision 1277.09c2Organizational.4-09.c 1277.09c2Organisationnel.4-09.c 09.01 Procédures d’exploitation documentées Les machines Windows doivent répondre aux exigences de « Options de sécurité - Contrôle de compte d’utilisateur » 3.0.0
16 Continuité d’activité et reprise d’activité 1637.12b2Organizational.2-12.b 1637.12b2Organisationnel.2-12.b 12.01 Aspects de la sécurité des informations de la gestion de la continuité des activités Les machines Windows doivent répondre aux exigences de « Options de sécurité - Console de récupération » 3.0.0

IRS 1075 septembre 2016

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 9.3.1.12 Accès à distance (AC-17) Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès 9.3.1.5 Séparation des tâches (AC-5) Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès 9.3.1.5 Séparation des tâches (AC-5) Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Contrôle d’accès 9.3.1.6 Privilège minimum (AC-6) Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès 9.3.1.6 Privilège minimum (AC-6) Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Protection du système et des communications 9.3.16.6 Confidentialité et intégrité des transmissions (SC-8) Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification 9.3.7.5 Gestion des authentificateurs (IA-5) Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0

ISO 27001:2013

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Chiffrement 10.1.1 Stratégie sur l’utilisation des contrôles de chiffrement Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Contrôle d’accès 9.1.2 Accès aux réseaux et aux services réseau Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès 9.1.2 Accès aux réseaux et aux services réseau Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès 9.2.4 Gestion des informations d’authentification par secret des utilisateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Contrôle d’accès 9.4.3 Système de gestion des mots de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Contrôle d’accès 9.4.3 Système de gestion des mots de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Contrôle d’accès 9.4.3 Système de gestion des mots de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Contrôle d’accès 9.4.3 Système de gestion des mots de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Contrôle d’accès 9.4.3 Système de gestion des mots de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Gestion des identités IM-6 Utiliser des contrôles d’authentification renforcés L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Protection des données DP-3 Chiffrer les données sensibles en transit Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Journalisation et détection des menaces LT-1 Activer les fonctionnalités de détection des menaces Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Journalisation et détection des menaces LT-2 Activer la détection des menaces pour la gestion des identités et des accès Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Journalisation et détection des menaces LT-5 Centraliser la gestion et l’analyse des journaux de sécurité [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Journalisation et détection des menaces LT-5 Centraliser la gestion et l’analyse des journaux de sécurité [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la posture et des vulnérabilités PV-4 Auditer et appliquer des configurations sécurisées pour les ressources de calcul Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la posture et des vulnérabilités PV-4 Auditer et appliquer des configurations sécurisées pour les ressources de calcul Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Gestion de la posture et des vulnérabilités PV-6 Corriger rapidement et automatiquement les vulnérabilités Les machines doivent être configurées pour rechercher régulièrement les mises à jour système manquantes 3.7.0
Gestion de la posture et des vulnérabilités PV-6 Corriger rapidement et automatiquement les vulnérabilités Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Gestion de la posture et des vulnérabilités PV-6 Corriger rapidement et automatiquement les vulnérabilités Les mises à jour système doivent être installées sur vos machines (avec le Centre des mises à jour) 1.0.1
Sécurité des points de terminaison ES-2 Utiliser un logiciel anti-programme malveillant moderne Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès 3.1.4 Séparer les tâches des individus pour réduire le risque d’activité malveillante sans collusion. Auditer les machines Windows qui ont un ou plusieurs membres spécifiés manquants dans le groupe Administrateurs 2.0.0
Contrôle d’accès 3.1.4 Séparer les tâches des individus pour réduire le risque d’activité malveillante sans collusion. Auditer les machines Windows qui ont les membres spécifiés dans le groupe Administrateurs 2.0.0
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Protection du système et des communications 3.13.8 Implémenter des mécanismes de chiffrement pour empêcher toute divulgation non autorisée de CUI pendant la transmission, sauf en cas de protection par d’autres dispositifs de protection physique. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Intégrité du système et des informations 3.14.1 Identifier, signaler et corriger les failles système en temps voulu. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations 3.14.2 Assurer la protection contre le code malveillant à des emplacements désignés au sein des systèmes de l’organisation. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations 3.14.4 Mettre à jour les mécanismes de protection contre le code malveillant lorsque de nouvelles versions sont disponibles. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations 3.14.5 Effectuez des analyses périodiques des systèmes d’organisation et des analyses en temps réel des fichiers provenant de sources externes à mesure que les fichiers sont téléchargés, ouverts ou exécutés. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations 3.14.6 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations 3.14.6 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Intégrité du système et des informations 3.14.7 Identifier les utilisations non autorisées des systèmes d’entreprise. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations 3.14.7 Identifier les utilisations non autorisées des systèmes d’entreprise. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long de leur cycle de vie de développement système. Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration 3.4.1 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long des cycles de vie de développement du système. Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration 3.4.2 Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise. Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Identification et authentification 3.5.10 Stocker et transmettre uniquement les mots de passe protégés par chiffrement. Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification 3.5.10 Stocker et transmettre uniquement les mots de passe protégés par chiffrement. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification 3.5.10 Stocker et transmettre uniquement les mots de passe protégés par chiffrement. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Identification et authentification 3.5.4 Utilisez des mécanismes d’authentification résistants aux attaques par rejeu pour l’accès réseau aux comptes privilégiés et non privilégiés. Les machines Windows doivent répondre aux exigences de « Options de sécurité - Sécurité réseau » 3.0.0
Identification et authentification 3.5.7 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification 3.5.7 Imposer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe. Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification 3.5.8 Interdire la réutilisation du mot de passe pour un nombre spécifié de générations. Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-3 Application de l’accès Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès AC-3 Application de l’accès L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôle d’accès AC-17 Accès à distance Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération de l’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la configuration CM-6 Paramètres de configuration Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration CM-6 Paramètres de configuration Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Évaluation des risques RA-5 Analyse des vulnérabilités Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Protection du système et des communications SC-3 Isolation des fonctions de sécurité Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC-8 (1) Protection par chiffrement ou autre protection physique Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Intégrité du système et des informations SI-3 Protection contre les codes malveillants Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-3 (1) Gestion centralisée Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-4 Surveillance du système d’information [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-16 Protection de la mémoire Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-3 Application de l’accès Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Contrôle d’accès AC-3 Application de l’accès L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôle d’accès AC-17 Accès à distance Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Contrôle d’accès AC-17 (1) Supervision et contrôle Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération d’enregistrements d’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 Génération d’enregistrements d’audit [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Gestion de la configuration CM-6 Paramètres de configuration Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion de la configuration CM-6 Paramètres de configuration Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 Gestion des authentificateurs Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Identification et authentification IA-5 Gestion des authentificateurs L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Identification et authentification IA-5 (1) Authentification basée sur un mot de passe Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Évaluation des risques RA-5 Supervision et analyse des vulnérabilités Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Protection du système et des communications SC-3 Isolation des fonctions de sécurité Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Protection du système et des communications SC-8 Confidentialité et intégrité des transmissions Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Protection du système et des communications SC-8 (1) Protection par chiffrement Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Intégrité du système et des informations SI-3 Protection contre les codes malveillants Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Intégrité du système et des informations SI-4 Supervision du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-4 Supervision du système [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Intégrité du système et des informations SI-16 Protection de la mémoire Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0

Thème Cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
C.04.6 Gestion des vulnérabilités techniques – Chronologies C.04.6 Les faiblesses techniques peuvent être corrigées en effectuant une gestion des correctifs en temps opportun. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
C.04.7 Gestion des vulnérabilités techniques – Évaluation C.04.7 Les évaluations des vulnérabilités techniques sont enregistrées et signalées. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
U.05.1 - Protection des données - Mesures de chiffrement U.05.1 Le transport de données est sécurisé avec chiffrement là où la gestion des clés est effectuée par le CSC lui-même dans la mesure du possible. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
U.09.3 Protection contre les programmes malveillants : détection, prévention et récupération U.09.3 La protection contre les programmes malveillants s’exécute sur différents environnements. Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
U.10.2 Accès aux services et données informatiques – Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
U.10.2 Accès aux services et données informatiques – Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
U.10.3 Accès aux services et données informatiques – Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
U.10.3 Accès aux services et données informatiques – Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
U.10.5 Accès aux services et données informatiques – Compétent U.10.5 L’accès aux services et données informatiques est limité par les mesures techniques et a été implémenté. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
U.10.5 Accès aux services et données informatiques – Compétent U.10.5 L’accès aux services et données informatiques est limité par les mesures techniques et a été implémenté. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
U.11.1 - Services de chiffrement - Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
U.11.1 Services de chiffrement – Stratégie U.11.1 Dans la stratégie de chiffrement, au minimum les sujets conformes à BIO ont été élaborés. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
U.11.2 - Services de chiffrement - Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans d’autres situations, utilisez ISO11770. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
U.11.2 Services de chiffrement – Mesures de chiffrement U.11.2 Dans le cas de certificats PKIoverheid, utilisez les exigences PKIoverheid pour la gestion des clés. Dans d’autres situations, utilisez ISO11770. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
U.15.1 Journalisation et monitoring – Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview

PCI DSS 3.2.1

Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 8 8.2.3 Exigence 8.2.3 de la norme PCI DSS Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Exigence 8 8.2.3 Exigence 8.2.3 de la norme PCI DSS Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Exigence 8 8.2.3 Exigence 8.2.3 de la norme PCI DSS Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Exigence 8 8.2.5 Exigence 8.2.5 de la norme PCI DSS Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Exigence 8 8.2.5 Exigence 8.2.5 de la norme PCI DSS Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Exigence 8 8.2.5 Exigence 8.2.5 de la norme PCI DSS Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0

PCI DSS v4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 08 : Identifier les utilisateurs et authentifier l’accès aux composants système 8.3.6 L’authentification forte pour les utilisateurs et les administrateurs est établie et gérée Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Exigence 08 : Identifier les utilisateurs et authentifier l’accès aux composants système 8.3.6 L’authentification forte pour les utilisateurs et les administrateurs est établie et gérée Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Exigence 08 : Identifier les utilisateurs et authentifier l’accès aux composants système 8.3.6 L’authentification forte pour les utilisateurs et les administrateurs est établie et gérée Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0

Reserve Bank of India - Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Gouvernance informatique 1 Gouvernance informatique-1 Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Informations et cybersécurité 3.3 Gestion des vulnérabilités-3.3 Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Maintenance, surveillance et analyse des journaux d’audit Maintenance, surveillance et analyse des journaux d’audit-16.2 [Préversion] : l’extension Log Analytics doit être installée sur vos machines Linux Azure Arc 1.0.1-preview
Maintenance, surveillance et analyse des journaux d’audit Maintenance, surveillance et analyse des journaux d’audit-16.2 [Préversion] : l’extension Log Analytics doit être installée sur vos machines Windows Azure Arc 1.0.1-preview
Framework d’authentification pour les clients Framework d’authentification pour les clients-9.1 L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Interdiction de l’exécution de logiciels non autorisés Gestion des correctifs de sécurité-2.3 Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Configuration sécurisée Configuration sécurisée-5.1 Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Systèmes de messagerie et de messagerie sécurisés Systèmes de messagerie et de messagerie sécurisés-10.1 Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0

Espagne - ENS

Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Mesure de protection mp.com.1 Protection des communications Les machines Windows doivent répondre aux exigences de « Propriétés de pare-feu Windows » 3.0.0
Mesures de protection mp.com.3 Protection des communications Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Infrastructure opérationnelle op.acc.1 Contrôle d’accès Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Infrastructure opérationnelle op.acc.2 Contrôle d’accès Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Infrastructure opérationnelle op.acc.5 Contrôle d’accès Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Infrastructure opérationnelle op.acc.6 Contrôle d’accès Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines Linux avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer les machines Linux avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications préversion-1.3.0
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines Windows avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer les machines Windows avec Arc afin d’installer l’agent Azure Monitor pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.10 Opération Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Infrastructure opérationnelle op.exp.2 Opération Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.exp.2 Opération Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Infrastructure opérationnelle op.exp.3 Opération Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.exp.3 Opération Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Infrastructure opérationnelle op.exp.4 Opération Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.exp.4 Opération Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Infrastructure opérationnelle op.exp.5 Opération Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.exp.5 Opération Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL 1.2.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics 1.5.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur 1.7.0
Infrastructure opérationnelle op.exp.6 Opération Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL 1.1.0
Infrastructure opérationnelle op.exp.6 Opération Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL définie par l’utilisateur 1.3.0
Infrastructure opérationnelle op.exp.6 Opération Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.exp.6 Opération Configurer l’espace de travail Log Analytics Microsoft Defender pour SQL 1.4.0
Infrastructure opérationnelle op.exp.6 Opération Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Infrastructure opérationnelle op.exp.6 Opération Les machines Windows doivent configurer Windows Defender pour mettre à jour les signatures de protection dans un délai d’un jour 1.0.1
Infrastructure opérationnelle op.exp.6 Opération Les machines Windows doivent activer la protection en temps réel Windows Defender 1.0.1
Infrastructure opérationnelle op.ext.4 Ressources externes Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Infrastructure opérationnelle op.ext.4 Ressources externes Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Infrastructure opérationnelle op.mon.1 Contrôle du système Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Infrastructure opérationnelle op.mon.3 Contrôle du système Configurer des machines pour recevoir un fournisseur d’évaluation des vulnérabilités 4.0.0
Infrastructure opérationnelle op.mon.3 Contrôle du système Les résultats des vulnérabilités des serveurs SQL Server sur les machines doivent être résolus 1.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Réduire la surface d’attaque et les vulnérabilités 2.1 Sécurité interne du flux de données Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Réduire la surface d’attaque et les vulnérabilités 2.2 Mises à jour de sécurité Auditer les machines virtuelles Windows avec un redémarrage en attente 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.3 Renforcement du système Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Réduire la surface d’attaque et les vulnérabilités 2.3 Renforcement du système Auditer les machines Windows qui contiennent des certificats arrivant à expiration dans le nombre spécifié de jours 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.3 Renforcement du système Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Réduire la surface d’attaque et les vulnérabilités 2.6 Confidentialité et intégrité des sessions d’opérateur Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Empêcher la compromission des informations d’identification 4,1 Stratégie de mot de passe Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
Gérer les identités et séparer les privilèges 5.4 Stockage de mot de passe physique et logique Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0

SWIFT CSP-CSCF v2022

Pour examiner la façon dont les intégrations Azure Policy disponibles pour toute la carte des services Azure correspondent à cette norme de conformité, consultez Détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
2. Réduire la surface d’attaque et les vulnérabilités 2.1 Assurez-vous de la confidentialité, de l’intégrité et de l’authenticité des flux de données d’application entre les composants locaux liés à SWIFT. L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
2. Réduire la surface d’attaque et les vulnérabilités 2.1 Assurez-vous de la confidentialité, de l’intégrité et de l’authenticité des flux de données d’application entre les composants locaux liés à SWIFT. Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
2. Réduire la surface d’attaque et les vulnérabilités 2.2 Minimisez l’occurrence de vulnérabilités techniques connues sur les PC d’opérateur et dans l’infrastructure SWIFT locale en garantissant la prise en charge par le fournisseur, en appliquant des mises à jour logiciel obligatoires et en appliquant des correctifs de sécurité en temps opportun alignées sur le risque évalué. Auditer les machines virtuelles Windows avec un redémarrage en attente 2.0.0
2. Réduire la surface d’attaque et les vulnérabilités 2.3 Réduisez la surface de cyber-attaque des composants SWIFT en effectuant un renforcement du système. Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
2. Réduire la surface d’attaque et les vulnérabilités 2.3 Réduisez la surface de cyber-attaque des composants SWIFT en effectuant un renforcement du système. Auditer les machines Windows qui contiennent des certificats arrivant à expiration dans le nombre spécifié de jours 2.0.0
2. Réduire la surface d’attaque et les vulnérabilités 2.3 Réduisez la surface de cyber-attaque des composants SWIFT en effectuant un renforcement du système. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0
2. Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
2. Réduire la surface d’attaque et les vulnérabilités 2.4A Sécurité du flux de données du back-office Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
2. Réduire la surface d’attaque et les vulnérabilités 2.6 Protéger la confidentialité et l’intégrité des sessions d’opérateur interactives qui se connectent aux applications SWIFT locales ou distantes (gérées par un fournisseur de services) aux applications SWIFT associées au fournisseur de services ou au fournisseur de services Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
2. Réduire la surface d’attaque et les vulnérabilités 2.6 Protéger la confidentialité et l’intégrité des sessions d’opérateur interactives qui se connectent aux applications SWIFT locales ou distantes (gérées par un fournisseur de services) aux applications SWIFT associées au fournisseur de services ou au fournisseur de services Les machines Windows doivent répondre aux exigences de « Options de sécurité - Ouverture de session interactive » 3.0.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
4. Empêcher la compromission des informations d’identification 4,1 Assurez-vous que les mots de passe sont suffisamment résistants aux attaques courantes de mot de passe en implémentant et en appliquant une stratégie de mot de passe effective. Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0
5. Gérer les identités et séparer les privilèges 5,1 Appliquez les principes de sécurité de l’accès nécessaire, du privilège minimum et de la séparation des tâches pour les comptes d’opérateur. Auditer les machines Windows qui contiennent des certificats arrivant à expiration dans le nombre spécifié de jours 2.0.0
5. Gérer les identités et séparer les privilèges 5.4 Protéger physiquement et logiquement le référentiel des mots de passe enregistrés. Auditer les machines Windows qui ne stockent pas les mots de passe à l’aide du chiffrement réversible 2.0.0

Contrôles d’organisation et de Système (SOC) 2

Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d’accès logique L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d’accès logique Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système L’authentification auprès des machines Linux doit exiger des clés SSH 3.2.0
Contrôles d’accès logiques et physiques CC6.6 Mesures de sécurité contre les menaces extérieures aux limites du système Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Contrôles d’accès logiques et physiques CC6.7 Réserver uniquement la diffusion des informations aux utilisateurs autorisés Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Contrôles d’accès logiques et physiques CC6.8 Prévenir ou détecter les logiciels non autorisés ou malveillants Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0
Opérations du système CC7.2 Analyser les composants du système pour détecter tout comportement anormal Windows Defender Exploit Guard doit être activé sur vos machines 2.0.0
Gestion des changements CC8.1 Modifications apportées à l’infrastructure, aux données et aux logiciels Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.2.0
Gestion des changements CC8.1 Modifications apportées à l’infrastructure, aux données et aux logiciels Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute 2.0.0

UK OFFICIAL et UK NHS

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection des données en transit 1 Protection des données en transit Les machines Windows doivent être configurées de façon à utiliser des protocoles de communication sécurisés 4.1.1
Identité et authentification 10 Identité et authentification Auditer les machines Linux qui autorisent les connexions à distance à partir de comptes sans mot de passe 3.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Linux qui n’ont pas les autorisations de fichier de mot de passe définies sur 0644 3.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Linux qui ont des comptes sans mot de passe 3.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Windows qui autorisent la réutilisation des mots de passe après le nombre spécifié de mots de passe uniques 2.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Windows dont la durée de vie maximale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Windows dont la durée de vie minimale du mot de passe n’est pas définie sur le nombre de jours spécifié 2.1.0
Identité et authentification 10 Identité et authentification Auditer les machines Windows qui n’ont pas le paramètre de complexité de mot de passe activé 2.0.0
Identité et authentification 10 Identité et authentification Auditer les machines Windows qui ne limitent pas la longueur minimale du mot de passe à un nombre de caractères spécifié 2.1.0

Étapes suivantes