Partager via


Contrôles de conformité réglementaire d’Azure Policy pour Azure Synapse Analytics

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure App Configuration. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection du système et des communications SC.3.177 Utiliser le chiffrement validé FIPS quand il est utilisé pour protéger la confidentialité d’informations CUI. Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 Accès à distance Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 Accès à distance Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé L’authentification Microsoft Entra uniquement doit être activée pour les espaces de travail Synapse 1.0.0
Gestion des identités IM-1 Utiliser le système d’identité et d’authentification centralisé Les espaces de travail Synapse doivent utiliser uniquement les identités Microsoft Entra pour l’authentification lors de la création de l’espace de travail 1.2.0
Journalisation et détection des menaces LT-1 Activer les fonctionnalités de détection des menaces Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés 1.0.0
Journalisation et détection des menaces LT-2 Activer la détection des menaces pour la gestion des identités et des accès Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés 1.0.0
Réponse aux incidents IR-3 Détection et analyse : créer des incidents en fonction d’alertes de haute qualité Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés 1.0.0
Réponse aux incidents AIR-5 Détection et analyse : classer par ordre de priorité les incidents Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés 1.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Évaluation des risques 3.11.2 Rechercher régulièrement les vulnérabilités dans les applications et les systèmes de l’organisation et quand de nouvelles vulnérabilités affectant ces systèmes et applications sont identifiées. L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Évaluation des risques 3.11.3 Corriger les vulnérabilités conformément aux évaluations des risques. L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications 3.13.10 Établir et gérer des clés de chiffrement pour le chiffrement utilisé dans les systèmes d’entreprise. Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 Accès à distance Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Évaluation des risques RA-5 Analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 Accès à distance Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Contrôle d’accès AC-17 (1) Surveillance et contrôle Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Évaluation des risques RA-5 Supervision et analyse des vulnérabilités L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Protection du système et des communications SC-7 Protection de la limite Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
Protection du système et des communications SC-12 Établissement et gestion de clés de chiffrement Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0

Thème cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
C.04.3 Gestion des vulnérabilités techniques – Chronologies C.04.3 Si la probabilité d’abus et les dommages attendus sont tous les deux élevés, les correctifs sont installés au plus tard dans les sept jours. L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
U.05.2 - Protection des données - Mesures de chiffrement U.05.2 Les données stockées dans le service cloud doivent être protégées avec la technologie la plus récente. Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0
U.07.1 Séparation des données : isolation U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. Les espaces de travail Azure Synapse doivent utiliser une liaison privée 1.0.1
U.11.3 - Services de chiffrement - Chiffrement U.11.3 Les données sensibles sont toujours chiffrées, avec des clés privées gérées par le CSC. Les espaces de travail Azure Synapse doivent utiliser des clés gérées par le client pour chiffrer les données au repos 1.0.0
U.17.1 Architecture multilocataire : chiffrement U.17.1 Les données CSC sur le transport et au repos sont chiffrées. L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0

Reserve Bank of India - Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Informations et cybersécurité 3.3 Gestion des vulnérabilités-3.3 L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Audit IS 5 Stratégie pour l’audit du système d’information (audit IS)-5 Les règles de pare-feu IP sur les espaces de travail Azure Synapse doivent être supprimées 1.0.0

Espagne - ENS

Pour savoir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez les Détails de la conformité réglementaire d’Azure Policy de l’ENS (Espagne). Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Mesure de protection mp.com.1 Protection des communications Les règles de pare-feu IP sur les espaces de travail Azure Synapse doivent être supprimées 1.0.0
Infrastructure opérationnelle op.exp.2 Opération L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Infrastructure opérationnelle op.exp.3 Opération L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Infrastructure opérationnelle op.exp.4 Opération L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Infrastructure opérationnelle op.exp.5 Opération L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0
Infrastructure opérationnelle op.exp.6 Opération Configurer Microsoft Defender pour SQL pour l’activer sur les espaces de travail Synapse 1.0.0
Infrastructure opérationnelle op.exp.6 Opération Microsoft Defender pour SQL doit être activé pour les espaces de travail Synapse non protégés 1.0.0
Infrastructure opérationnelle op.exp.8 Opération Les espaces de travail Synapse avec l’audit SQL dans la destination du compte de stockage doivent être configurés avec une conservation d’au moins 90 jours 2.0.0
Infrastructure opérationnelle op.mon.3 Contrôle du système L’évaluation des vulnérabilités doit être activée sur vos espaces de travail Synapse 1.0.0

Étapes suivantes