Partager via


Contrôles de conformité réglementaire d’Azure Policy pour Azure Monitor

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différentes normes de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Monitor. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

Australian Government ISM PROTECTED

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire d’Azure Policy – Australian Government ISM PROTECTED. Pour plus d’informations sur cette norme de conformité, consultez Australian Government ISM PROTECTED.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Instructions pour la supervision du système - Journalisation des événements et audit 582 Événements à journaliser - 582 Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Instructions pour la supervision du système - Journalisation des événements et audit 1537 Événements à journaliser - 1537 Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

PBMM fédéral du Canada

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – Canada Federal PBMM. Pour plus d’informations sur cette norme de conformité, consultez Canada Federal PBMM.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité AU-5 Réponse aux échecs du processus d’audit Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.1.1 Vérifier l’existence d’un profil de journal Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
5 Journalisation et supervision 5.1.2 Vérifier que la conservation du journal d’activité est définie sur 365 jours ou plus Le journal d’activité doit être conservé pendant au moins un an 1.0.0
5 Journalisation et supervision 5.1.3 Vérifier que le profil d’audit capture toutes les activités Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
5 Journalisation et supervision 5.1.4 Vérifier que le profil de journal capture les journaux d’activité pour toutes les régions, notamment la région globale Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
5 Journalisation et supervision 5.1.6 Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
5 Journalisation et supervision 5.1.7 Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés 1.1.0
5 Journalisation et supervision 5.1.7 Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 Journalisation et supervision 5.2.1 Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5 Journalisation et supervision 5.2.2 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.3 Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.4 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une règle de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.5 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.6 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.7 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.8 Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.9 Vérifier l’existence d’une alerte de journal d’activité pour la mise à jour d’une stratégie de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.1.4 Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
5 Journalisation et supervision 5.1.5 Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 Journalisation et supervision 5.2.1 Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5 Journalisation et supervision 5.2.2 Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5 Journalisation et supervision 5.2.3 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.4 Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.5 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une règle de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.6 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.7 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.8 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.9 Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Event Hub doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les services Search doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Service Bus doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.1.4 Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec BYOK (Bring Your Own Key) Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
5 Journalisation et supervision 5.1.5 Vérifier que la journalisation d’Azure KeyVault est définie sur « Enabled » Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 Journalisation et supervision 5.2.1 Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5 Journalisation et supervision 5.2.2 Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5 Journalisation et supervision 5.2.3 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.4 Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.5 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.6 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une règle de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.2.7 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.8 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5 Journalisation et supervision 5.2.9 Vérifier l’existence d’une alerte de journal d’activité pour la création, la mise à jour ou la suppression d’une règle de pare-feu SQL Server Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Event Hub doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les services Search doivent être activés 5.0.0
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans Service Bus doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5,1 5.1.2 Vérifiez que le paramètre de diagnostic capture les catégories appropriées Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5,1 5.1.2 Vérifiez que le paramètre de diagnostic capture les catégories appropriées Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5,1 5.1.2 Vérifiez que le paramètre de diagnostic capture les catégories appropriées Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
5,1 5.1.4 Vérifier que le compte de stockage comprenant le conteneur des journaux d’activité est chiffré avec une clé gérée par le client Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
5,1 5.1.5 Vérifier que la journalisation d'Azure Key Vault est définie sur « Activé » Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5.2 5.2.1 Vérifier l’existence de l’alerte de journal d’activité pour la création d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5.2 5.2.2 Vérifier l’existence de l’alerte de journal d’activité pour la suppression d’attribution de stratégie Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
5.2 5.2.3 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’un groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5.2 5.2.4 Vérifier l’existence d’une alerte de journal d’activité pour la suppression de groupe de sécurité réseau Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5.2 5.2.5 Vérifier l’existence d’une alerte de journal d’activité pour la création ou la mise à jour d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5.2 5.2.6 Vérifier l’existence d’une alerte de journal d’activité pour la suppression d’une solution de sécurité Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5.2 5.2.7 Vérifier qu'une alerte de journal d'activité existe pour la création ou la mise à jour d'une règle de pare-feu SQL Server Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5.2 5.2.8 S'assurer que l'alerte du journal d'activité existe pour supprimer la règle de pare-feu SQL Server Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Event Hub doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Key Vault doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans les services Search doivent être activés 5.0.0
5 5.4 Vérifier que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans Service Bus doivent être activés 5.0.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.3.018 Empêcher les utilisateurs non privilégiés d’exécuter des fonctions privilégiées et de capturer l’exécution de ces fonctions dans les journaux d’audit. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Contrôle d’accès AC.3.021 Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Contrôle d’accès AC.3.021 Autoriser l’exécution à distance des commandes privilégiées et l’accès à distance aux informations relatives à la sécurité. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Audit et responsabilité AU.2.041 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Le journal d’activité doit être conservé pendant au moins un an 1.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Audit et responsabilité AU.2.042 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée. Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Audit et responsabilité AU.3.046 Alerter en cas d’échec du processus de journalisation d’audit. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Audit et responsabilité AU.3.048 Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU.3.048 Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Audit et responsabilité AU.3.048 Collecter les informations d’audit (par exemple, les journaux) dans un ou plusieurs dépôts centraux. Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU.3.049 Protéger les informations et les outils de journalisation des audits contre tout accès, modification et suppression non autorisés. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Audit et responsabilité AU.3.049 Protéger les informations et les outils de journalisation des audits contre tout accès, modification et suppression non autorisés. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Évaluation de la sécurité CA.2.158 Évaluer périodiquement les contrôles de sécurité dans les systèmes d’entreprise afin de déterminer s’ils sont efficaces dans leur application. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Évaluation de la sécurité CA.3.161 Superviser les contrôles de sécurité de façon continue pour garantir l’efficacité continue des contrôles. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Gestion de la configuration CM.2.061 Établir et gérer les configurations de référence et les inventaires des systèmes d’entreprise (y compris le matériel, les logiciels, les microprogrammes et la documentation) tout au long de leur cycle de vie de développement système. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Gestion de la configuration CM.2.065 Suivre, vérifier, approuver ou désapprouver, et journaliser les modifications apportées aux systèmes d’entreprise. Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Réponse aux incidents IR.2.093 Détecter et signaler des événements. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Intégrité du système et des informations SI.2.216 Superviser les systèmes de l’organisation, notamment le trafic des communications entrantes et sortantes, pour détecter les attaques et les indicateurs d’attaques potentielles. Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Le journal d’activité doit être conservé pendant au moins un an 1.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Intégrité du système et des informations SI.2.217 Identifier les utilisations non autorisées des systèmes d’entreprise. Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Service Bus doivent être activés 5.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Service Bus doivent être activés 5.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
08 Protection réseau 0860.09m1Organizational.9-09.m 0860.09m1Organisationnel.9-09.m 09.06 Gestion de la sécurité réseau Déployer des paramètres de diagnostic pour les groupes de sécurité réseau 2.0.1
11 Contrôle d’accès 1120.09ab3System.9-09.ab 1120.09ab3Système.9-09.ab 09.10 Analyse Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
12 Journalisation d’audit & Supervision 1202.09aa1System.1-09.aa 1202.09aa1Système.1-09.aa 09.10 Analyse Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1203.09aa1System.2-09.aa 1203.09aa1Système.2-09.aa 09.10 Analyse Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
12 Journalisation d’audit & Supervision 1204.09aa1System.3-09.aa 1204.09aa1Système.3-09.aa 09.10 Analyse Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
12 Journalisation d’audit & Supervision 1205.09aa2System.1-09.aa 1205.09aa2Système.1-09.aa 09.10 Analyse Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1207.09aa2System.4-09.aa 1207.09aa2Système.4-09.aa 09.10 Analyse Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1207.09aa2System.4-09.aa 1207.09aa2Système.4-09.aa 09.10 Analyse Les journaux de ressources dans Event Hub doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1208.09aa3System.1-09.aa 1208.09aa3Système.1-09.aa 09.10 Analyse Les journaux de ressources dans les services Search doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1208.09aa3System.1-09.aa 1208.09aa3Système.1-09.aa 09.10 Analyse Les journaux de ressources dans Service Bus doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1209.09aa3System.2-09.aa 1209.09aa3Système.2-09.aa 09.10 Analyse Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
12 Journalisation d’audit & Supervision 1210.09aa3System.3-09.aa 1210.09aa3Système.3-09.aa 09.10 Analyse Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
12 Journalisation d’audit & Supervision 1210.09aa3System.3-09.aa 1210.09aa3Système.3-09.aa 09.10 Analyse Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
12 Journalisation et surveillance de l’audit 1211.09aa3System.4-09.aa 1211.09aa3Système.4-09.aa 09.10 Analyse Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés 1.1.0
12 Journalisation et surveillance de l’audit 1211.09aa3System.4-09.aa 1211.09aa3Système.4-09.aa 09.10 Analyse Les journaux de ressources dans Key Vault doivent être activés 5.0.0
12 Journalisation d’audit & Supervision 1212.09ab1System.1-09.ab 1212.09ab1Système.1-09.ab 09.10 Analyse Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
12 Journalisation d’audit & Supervision 1214.09ab2System.3456-09.ab 1214.09ab2Système.3456-09.ab 09.10 Analyse Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
12 Journalisation d’audit & Supervision 1219.09ab3System.10-09.ab 1219.09ab3Système.10-09.ab 09.10 Analyse Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
12 Journalisation d’audit & Supervision 1270.09ad1System.12-09.ad 1270.09ad1Système.12-09.ad 09.10 Analyse Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
12 Journalisation d’audit & Supervision 1271.09ad1System.1-09.ad 1271.09ad1Système.1-09.ad 09.10 Analyse Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0

IRS 1075 septembre 2016

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – IRS 1075 septembre 2016. Pour plus d’informations sur cette norme de conformité, consultez IRS 1075 septembre 2016.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Reconnaissance et formation 9.3.3.11 Génération de l’audit (AU-12) Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Reconnaissance et formation 9.3.3.5 Réponse aux échecs du processus d’audit (AU-5) Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

ISO 27001:2013

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – ISO 27001:2013. Pour plus d’informations sur cette norme de conformité, consultez ISO 27001:2013.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité des opérations 12.4.1 Journalisation des événements Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Sécurité des opérations 12.4.3 Journaux des administrateurs et opérateurs Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Sécurité des opérations 12.4.4 Synchronisation des horloges Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection des données DP-8 Garantir la sécurité du référentiel de clés et de certificats Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de diagnostic dans les ressources Azure AI services doivent être activés 1.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés 1.0.1
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Azure Kubernetes Service doivent être activés 1.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés 1.0.1
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans les services Search doivent être activés 5.0.0
Journalisation et détection des menaces LT-3 Activer la journalisation pour l’examen de sécurité Les journaux de ressources dans Service Bus doivent être activés 5.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans Service Bus doivent être activés 5.0.0

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et supervision Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans Service Bus doivent être activés 5.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans Service Bus doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps et à l’échelle du système Les journaux de ressources dans Service Bus doivent être activés 5.0.0

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Journalisation et surveillance U.15.1 - Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressource doivent être activés pour Azure Front Door 1.0.0
U.15.1 Journalisation et surveillance – Événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressources doivent être activés pour Azure Front Door Standard ou Premium (plus WAF) 1.0.0
U.15.1 Journalisation et surveillance – Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés 1.0.1
U.15.1 Journalisation et surveillance - Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Azure Kubernetes Service doivent être activés 1.0.0
U.15.1 Journalisation et surveillance – Événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés 1.0.1
U.15.1 Journalisation et surveillance - Événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Event Hub doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Key Vault doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans les services Search doivent être activés 5.0.0
U.15.1 Journalisation et surveillance : événements enregistrés U.15.1 La violation des règles de stratégie est enregistrée par le CSP et le CSC. Les journaux de ressources dans Service Bus doivent être activés 5.0.0
U.15.3 Journalisation et surveillance : événements enregistrés U.15.3 Le CSP conserve une liste de toutes les ressources critiques en termes de journalisation et de surveillance et consulte cette liste. Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

PCI DSS 3.2.1

Pour voir comment les éléments intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez PCI DSS 3.2.1. Pour plus d’informations sur cette norme de conformité, consultez PCI DSS 3.2.1.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 10 10.5.4 Exigence PCI DSS 10.5.4 Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

PCI DSS v4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy pour PCI DSS v4.0. Pour plus d’informations sur ce standard de conformité, consultez PCI DSS v4.0.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte 10.2.2 Les journaux d’audit sont implémentés pour faciliter la détection d’anomalies et d’activités suspectes ainsi que l’analyse d’investigation des événements Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Exigence 10 : Enregistrer et surveiller tous les accès aux composants système et aux données de titulaires de carte 10.3.3 Les journaux d’audit sont protégés contre la destruction et les modifications non autorisées Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

Reserve Bank of India – Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Informations et cybersécurité 3.1.c Contrôle d’accès en fonction du rôle-3.1 Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Informations et cybersécurité 3.1.g Traçages-3.1 Le journal d’activité doit être conservé pendant au moins un an 1.0.0
Informations et cybersécurité 3.1.g Traçages-3.1 Les composants Application Insights doivent bloquer l’ingestion et l’interrogation de journaux à partir de réseaux publics 1.1.0
Informations et cybersécurité 3.1.g Traçages-3.1 Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Informations et cybersécurité 3.1.g Traçages-3.1 Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics 1.1.0
Informations et cybersécurité 3.1.g Traçages-3.1 Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Informations et cybersécurité 3.1.g Traçages-3.1 Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Informations et cybersécurité 3.1.g Traçages-3.1 Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Cycle de vie de sécurité des applications (Aslc) Cycle de vie de sécurité des applications (Aslc)-6.4 Les composants Application Insights doivent bloquer l’ingestion et l’interrogation de journaux à partir de réseaux publics 1.1.0
Cycle de vie de sécurité des applications (Aslc) Cycle de vie de sécurité des applications (Aslc)-6.4 Les composants Application Insights doivent bloquer l’ingestion non Azure Active Directory. 1.0.0
Cycle de vie de sécurité des applications (Aslc) Cycle de vie de sécurité des applications (Aslc)-6.4 Les composants d’Application Insights avec un lien privé activé doivent utiliser les mêmes comptes de stockage pour le profileur et le débogueur. 1.0.0
Maintenance, monitoring et analyse des journaux d’audit Maintenance, monitoring et analyse des journaux d’audit-16.2 Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Cycle de vie de sécurité des applications (Aslc) Cycle de vie de sécurité des applications (Aslc)-6.4 Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics 1.1.0
Maintenance, monitoring et analyse des journaux d’audit Maintenance, monitoring et analyse des journaux d’audit-16.1 Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Maintenance, monitoring et analyse des journaux d’audit Maintenance, monitoring et analyse des journaux d’audit-16.2 Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Paramètres du journal d’audit Paramètres du journal d'audit-17.1 Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Paramètres du journal d’audit Paramètres du journal d'audit-17.1 Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Maintenance, monitoring et analyse des journaux d’audit Maintenance, surveillance et analyse des journaux d’audit-16.3 Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Paramètres du journal d’audit Paramètres du journal d’audit-17.1 Les journaux de ressources dans Service Bus doivent être activés 5.0.0

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Services cloud 10.53 Services cloud - 10.53 Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Le journal d’activité doit être conservé pendant au moins un an 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics 1.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer : configurer les paramètres de diagnostic pour les bases de données SQL pour l’envoi à un espace de travail Log Analytics 4.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de compte Batch sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de compte batch sur l’espace de travail Log Analytics 1.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Data Lake Analytics sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Data Lake Analytics sur l’espace de travail Log Analytics 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Data Lake Storage Gen1 sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Data Lake Storage Gen1 sur l’espace de travail Log Analytics 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic d’Event Hub sur Event Hub 2.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic d’Event Hub sur l’espace de travail Log Analytics 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Key Vault sur l’espace de travail Log Analytics 3.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Logic Apps sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Logic Apps sur l’espace de travail Log Analytics 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic des services de recherche sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic des services de recherche sur l’espace de travail Log Analytics 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Service Bus sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Service Bus sur un espace de travail Log Analytics 2.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Stream Analytics sur Event Hub 2.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic de Stream Analytics sur l’espace de travail Log Analytics 1.0.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés 1.1.0
Sécurité des services numériques 10.66 Sécurité des services numériques - 10.66 Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Centre des opérations de sécurité (SOC) 11.18 Centre des opérations de sécurité (SOC) - 11.18 Les journaux de ressources dans Event Hub doivent être activés 5.0.0

Espagne - ENS

Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Mesure de protection mp.info.4 Information Protection Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Mesure de protection mp.s.3 Protection des services Les journaux de ressource doivent être activés pour Azure Application Gateway 1.0.0
Mesure de protection mp.s.3 Protection des services Les journaux de ressource doivent être activés pour Azure Front Door 1.0.0
Mesure de protection mp.s.3 Protection des services Les journaux de ressources doivent être activés pour Azure Front Door Standard ou Premium (plus WAF) 1.0.0
Mesure de protection mp.s.3 Protection des services Le service Azure Web PubSub doit activer les journaux de diagnostic 1.0.0
Mesure de protection mp.s.3 Protection des services Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Event Hub 1.2.0
Mesures de protection mp.s.3 Protection des services Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Log Analytics 1.1.0
Mesure de protection mp.s.3 Protection des services Activer la journalisation par groupe de catégories pour le service Web PubSub (microsoft.signalrservice/webpubsub) dans Stockage 1.1.0
Mesure de protection mp.s.4 Protection des services Les adresses IP publiques doivent avoir les journaux de ressource activés pour Azure DDoS Protection 1.0.1
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines Linux avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines virtuelles Linux à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : configurer VMSS Linux pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines Windows avec Arc à associer à une règle de collecte de données pour l’inventaire et le suivi des modifications 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer des machines virtuelles Windows à associer à une règle de collecte de données pour ChangeTracking et Inventory 1.0.0-preview
Infrastructure opérationnelle op.exp.1 Opération [Préversion] : Configurer VMSS Windows pour qu’il soit associé à une règle de collecte de données pour ChangeTracking et Inventory 1.0.0-preview
Infrastructure opérationnelle op.exp.6 Opération Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics 1.5.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les serveurs SQL avec Arc pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur 1.7.0
Infrastructure opérationnelle op.exp.6 Opération Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL 1.1.0
Infrastructure opérationnelle op.exp.6 Opération Configurer des serveurs SQL avec Arc avec association de règles de collecte de données à une DCR Microsoft Defender pour SQL définie par l’utilisateur 1.3.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics 1.7.0
Infrastructure opérationnelle op.exp.6 Opération Configurer les Machines Virtuelles SQL pour installer automatiquement Microsoft Defender pour SQL et DCR avec un espace de travail Log Analytics défini par l’utilisateur 1.8.0
Infrastructure opérationnelle exp.op.7 Opération Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressource dans les HSM gérés par Azure Key Vault doivent être activés 1.1.0
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés 1.0.1
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Infrastructure opérationnelle exp.op.7 Opération Les journaux de ressources dans les services Search doivent être activés 5.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressource doivent être activés pour les emplacements des applications App Service 1.0.0
Infrastructure opérationnelle op.exp.8 Opération Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1
Infrastructure opérationnelle op.exp.8 Opération Le service Azure SignalR Service doit activer les journaux de diagnostic 1.0.0
Infrastructure opérationnelle op.exp.8 Opération Le service Azure Web PubSub doit activer les journaux de diagnostic 1.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans Azure Kubernetes Service doivent être activés 1.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Infrastructure opérationnelle op.exp.8 Opération Les journaux de ressources dans Service Bus doivent être activés 5.0.0

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Le journal d’activité doit être conservé pendant au moins un an 1.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Azure Data Lake Store doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Azure Stream Analytics doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Data Lake Analytics doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Event Hub doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans IoT Hub doivent être activés 3.1.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Key Vault doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans les services Search doivent être activés 5.0.0
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans Service Bus doivent être activés 5.0.0

SWIFT CSP-CSCF v2022

Pour examiner la façon dont les intégrations Azure Policy disponibles pour toute la carte des services Azure correspondent à cette norme de conformité, consultez Détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Le journal d’activité doit être conservé pendant au moins un an 1.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les applications App Service doivent avoir activé les journaux des ressources 2.0.1
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Le profil de journal Azure Monitor doit collecter des journaux pour les catégories « écriture », « suppression » et « action » 1.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux Azure Monitor pour Application Insights doivent être liés à un espace de travail Log Analytics 1.1.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Azure Monitor doit collecter les journaux d’activité dans toutes les régions 2.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans les comptes Batch doivent être activés 5.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans Key Vault doivent être activés 5.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans Logic Apps doivent être activés 5.1.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans les services Search doivent être activés 5.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans Service Bus doivent être activés 5.0.0
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrer les événements de sécurité, puis détecter les actions et les opérations anormales dans l’environnement SWIFT local. Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0

Contrôles d’organisation et de Système (SOC) 2

Pour passer en revue la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour SOC (System and Organization Controls) 2. Pour obtenir plus d’informations sur cette norme de conformité, consultez SOC (System and Organization Controls) 2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôles d’accès logiques et physiques CC6.1 Architectures, infrastructure et logiciels de sécurité d’accès logique Le compte de stockage disposant du conteneur des journaux d’activité doit être chiffré avec BYOK 1.0.0
Opérations du système CC7.2 Analyser les composants du système pour détecter tout comportement anormal Une alerte de journal d’activité doit exister pour des opérations d’administration spécifiques 1.0.0
Opérations du système CC7.2 Analyser les composants du système pour détecter tout comportement anormal Une alerte de journal d’activité doit exister pour des opérations de stratégie spécifiques 3.0.0
Opérations du système CC7.2 Analyser les composants du système pour détecter tout comportement anormal Une alerte de journal d’activité doit exister pour des opérations de sécurité spécifiques 1.0.0

UK OFFICIAL et UK NHS

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – UK OFFICIAL et UK NHS. Pour plus d’informations sur cette norme de conformité, consultez UK OFFICIAL.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Informations d’audit pour les utilisateurs 13 Informations d’audit pour les utilisateurs Auditez le paramètre de diagnostic pour les types de ressources sélectionnés 2.0.1

Étapes suivantes