Partager via


Zones de contrôle

Les éléments de base de toute stratégie de sécurité technologique efficace sont une bonne compréhension des domaines et de leurs contrôles, qui constituent les cadres permettant l’examen des implémentations actuelles. Microsoft Cloud propose plusieurs moyens pour examiner, comprendre et vérifier périodiquement les bases de référence des contrôles de sécurité. Pour une compréhension détaillée de l’ensemble de contrôles de base pour le cloud Microsoft, consultez le benchmark de sécurité du cloud Microsoft.

Cependant, Microsoft comprend également que si les cadres mondialement reconnus comme les contrôles des systèmes et des organisations (SOC), l’Organisation internationale de normalisation (ISO) ou l’industrie des paiements (PCI) imposent certains contrôles, il existe également des contrôles liés à certains domaines de sécurité au-delà de la ligne de base. Dans ce contexte, les sociétés de services financiers traitent généralement de domaines tels que la résilience, l’accès, la gestion des incidents réponse et la gestion des vulnérabilités.

Résilience

L’Institut national des normes et de la technologie (NIST), le SOC, l’ISO et d’autres régimes de contrôle se soucient particulièrement de la continuité des activités et de la reprise après sinistre. Gestion d’événement aide à respecter les contrôles associés à ce domaine. Les liens suivants fournissent des informations grâce auxquelles votre organisation peut utiliser Microsoft Cloud de manière optimale et atteindre les niveaux de résilience appropriés dans vos charges de travail :

Accès

Pour les institutions financières, les contrôles mis en place pour restreindre et surveiller l’accès aux ressources par leurs employés et les fournisseurs de services cloud sont importants. Les ingénieurs de Microsoft n’ont AUCUN accès permanent aux ressources client, sauf lorsqu’ils sont invités à y accéder dans des scénarios de dépannage. L’utilisation de groupes de sécurité continuellement contrôlés, le contrôle obligatoire du personnel, l’utilisation de postes de travail d’administration sécurisés (SAW) pour l’accès à la production carte et l’utilisation d’outils techniques tels que Just-in-Time (JIT) pour limiter l’ouverture d’accès et créer une chaîne d’approbation pour l’accès, font tous partie des contrôles d’accès hautement sécurisés au sein du Microsoft carte.

Pour des étapes supplémentaires de votre côté, pensez à utiliser Microsoft Customer Lockbox, qui garantit que Microsoft ne peut pas accéder à votre contenu sans votre approbation explicite. L’utilisation du Lockbox offre un niveau de contrôle et de sécurité supplémentaire. Il vous permet d’approuver ou de refuser les demandes d’accès des ingénieurs Microsoft lors du dépannage des problèmes, garantissant que seul le personnel autorisé peut accéder à vos données. Il permet également de répondre aux exigences de conformité et d’améliorer la confidentialité des données. Pour plus d’informations, consultez Customer Lockbox.

Bien que Microsoft nécessite une technologie juste-à-temps (JIT) pour examiner les demandes d’accès par nos propres ingénieurs, votre organisation peut également déployer JIT pour garantir que l’accès de vos employés fait l’objet de la même vigilance. L’accès JIT sur les machines virtuelles (VM) Azure améliore la sécurité en autorisant l’accès uniquement lorsque cela est nécessaire, sur des ports spécifiques et pendant une durée limitée. Il réduit le risque d’accès non autorisé et d’attaques potentielles. Vous pouvez facilement configurer et gérer l’accès JIT via Microsoft Defender for Cloud ou par programmation via PowerShell et les API. Pour plus d’informations, voir Juste à temps (JIT).

Réponse aux incidents

L’équipe Microsoft’s incident réponse aide avant, pendant et après un incident de cybersécurité en éliminant les mauvais acteurs, en renforçant la résilience et en réparant vos défenses. Les ressources d’information suivantes fournissent plus d’informations sur la manière dont Microsoft contribue à renforcer la sécurité et la résilience, et également à répondre aux incidents.

Vous pouvez utiliser Microsoft Sentinel, la solution d’informations de sécurité et de SIEM (SiEm) native du cloud pour une analyse efficace de grands volumes de données. Microsoft Sentinel permet l’agrégation, la corrélation et l’analyse des données de journal en temps réel à partir de diverses sources, aidant les équipes de sécurité à détecter rapidement les incidents et réponse. Microsoft Sentinel, associé à la suite Defender et Azure, offre des données de tendance inestimables pour les enquêtes sur les incidents réponse.

Gestion des vulnérabilités

Les chercheurs en sécurité de Microsoft surveillent le paysage des menaces et collaborent avec les clients, les partenaires et les experts du secteur pour découvrir de nouvelles vulnérabilités et de nouveaux exploits. Alors que le paysage des menaces et de l’informatique continue d’évoluer, les découvertes de vulnérabilités, les réponse coordonnés et d’autres formes de partage de renseignements sur les menaces sont essentiels pour protéger les clients contre les menaces présentes et futures. Pour plus d’informations, consultez Vulnérabilités et exploits.

Defender Vulnerability Management offre une solution complète pour identifier, évaluer et corriger les vulnérabilités des actifs critiques, notamment Windows, macOS, Linux, Android, iOS, et les périphériques réseau. L’utilisation des renseignements sur les menaces et de la priorisation basée sur les risques de Microsoft aide les institutions financières à réduire les cyber-risques en surveillant et en traitant en permanence les vulnérabilités les plus critiques, même sur les appareils non connectés au réseau de l’entreprise. Il garantit une sécurité renforcée et une exposition réduite aux violations potentielles. Pour plus d’informations, voir Gestion des vulnérabilités du Defender.

Souveraineté

Les capacités du cloud souverain Microsoft vous fournissent les outils et les contrôles nécessaires pour répondre aux exigences de conformité strictes et garantir la souveraineté des données. En utilisant la plateforme cloud de confiance de Microsoft, vous pouvez mettre en œuvre la conformité via diverses fonctionnalités telles que l’informatique confidentielle Azure, les clés gérées par le client et les modules de sécurité matérielle gérés (HSM). Ces fonctionnalités offrent une protection renforcée sur les charges de travail sensibles, empêchant l’accès non autorisé aux données et aux ressources.

Vous pouvez vous référer aux ressources d’information suivantes pour plus de détails sur les capacités souveraines, que vous pouvez également mettre en œuvre dans le secteur financier :

Transparency

Microsoft Cloud for Financial Services les clients peuvent utiliser des outils et des ressources complets pour garantir la transparence dans leur cloud environnement et avoir une visibilité sur leurs propres activités cloud. En surveillant les actions et les changements depuis Microsoft, en contrôlant l’accès aux ressources et en recevant des notifications d’incidents et de pannes, le secteur financier peut sécuriser son utilisation du Cloud Microsoft et garantir une forte transparence, ce qui, à son tour, facilite les conversations avec leurs conseils de gestion des risques d’entreprise et leurs régulateurs.

Pour plus de détails à ce sujet, consultez les ressources d’information suivantes :

Sécurisé par défaut

Services de cloud computing Microsoft fournit un ensemble robuste d’outils et de fonctionnalités qui vous aident à adopter un état d’esprit "sécurisé par défaut". En utilisant ces services, vous pouvez vous assurer que votre cloud environnement est sécurisé dès le départ, minimisant les vulnérabilités et améliorant la posture de sécurité globale. Pour obtenir un statut sécurisé par défaut, votre organisation peut utiliser les fonctionnalités suivantes :

  • Utilisez la politique Azure pour appliquer les normes organisationnelles et évaluer la conformité à grande échelle. Azure Policy vous aide à créer, attribuer et gérer des politiques qui appliquent des règles et des effets à vos ressources. En définissant un ensemble de services déployables sur liste blanche, vous pouvez garantir que seuls les services approuvés sont utilisés dans votre cloud environnement. Pour plus d’informations, voir Politique Azure.
  • Microsoft Defender for Cloud contribue à améliorer votre posture de sécurité en fournissant un score sécurisé qui regroupe les résultats de sécurité en un seul score. Ce score permet d’évaluer la situation sécuritaire actuelle et de prioriser les actions pour l’améliorer. Le score de sécurité est basé sur la norme de référence de sécurité cloud (MCSB) Microsoft, qui est appliquée par défaut lorsque Defender for Cloud est activé. Pour plus d’informations, voir Microsoft Défenseur pour le Cloud.
  • Le lien privé Azure vous permet d’accéder aux services Azure, tels que le stockage Azure et la base de données SQL, en plus de vos services via un lien privé point de terminaison dans votre réseau virtuel. Il garantit que le trafic entre votre réseau virtuel et le service emprunte le réseau principal Microsoft, offrant un accès privé pour les fonctions sensibles. Pour plus d’informations, voir Azure Lien privé.
  • Microsoft Entra fournit une gestion centralisée des identités et des accès pour les services cloud. En appliquant l’authentification multifacteur (MFA) et en utilisant Microsoft Entra Grâce aux politiques d’accès conditionnel d’ID, vous pouvez garantir que l’authentification locale n’est autorisée pour aucune ressource. Cette mesure renforce la sécurité en obligeant les utilisateurs à s’authentifier à l’aide de leur Microsoft Entra informations d’identification. Pour plus d’informations sur les politiques d’accès, voir politiques d’accès conditionnel.