Partager via


Contrôle de sécurité : Protection des données

Notes

La version la plus à jour d’Azure Security Benchmark est disponible ici.

Les recommandations relatives à la protection des données se concentrent sur les problèmes de chiffrement, les listes de contrôle d’accès, le contrôle d’accès basé sur l’identité et l’enregistrement d’audit pour l’accès aux données.

4.1 : Conserver un inventaire des informations sensibles

Identifiant Azure Identifiants CIS Responsabilité
4,1 13.1 Customer

Utilisez des balises pour faciliter le suivi des ressources Azure qui stockent ou traitent des informations sensibles.

4.2 : Isoler les systèmes qui stockent ou traitent les informations sensibles

Identifiant Azure Identifiants CIS Responsabilité
4,2 13.2, 2.10 Customer

Implémentez une isolation en utilisant des abonnements et groupes d’administration distincts selon les domaines de sécurité (par exemple, le type d’environnement et le niveau de confidentialité des données). Vous pouvez limiter le niveau d’accès à vos ressources Azure demandées par vos applications et environnements d’entreprise. Vous pouvez contrôler l’accès aux ressources Azure via le contrôle d’accès en fonction du rôle d’Azure (Azure RBAC).

4.3. : Surveiller et bloquer le transfert non autorisé d’informations sensibles

Identifiant Azure Identifiants CIS Responsabilité
4.3 13.3 Partagé

Exploitez une solution tierce issue de la Place de marché Azure sur les périmètres du réseau, qui surveille et bloque les transferts non autorisés d’informations sensibles tout en alertant les professionnels de la sécurité de l’information.

Pour la plateforme sous-jacente, gérée par Microsoft, Microsoft traite tout le contenu client comme sensible et assure une protection contre la perte et l’exposition de données client. Pour garantir la sécurité des données client dans Azure, Microsoft a implémenté et tient à jour une suite de contrôles et de fonctionnalités de protection des données robustes.

4.4 : Chiffrer toutes les informations sensibles en transit

Identifiant Azure Identifiants CIS Responsabilité
4.4 14.4 Partagé

Chiffrer toutes les informations sensibles en transit. Assurez-vous que les clients qui se connectent à vos ressources Azure peuvent négocier TLS 1.2 ou une version ultérieure.

Suivez les recommandations d’Azure Security Center relatives au chiffrement au repos et au chiffrement en transit, le cas échéant.

4.5 : Utiliser un outil de découverte actif pour identifier les données sensibles

Identifiant Azure Identifiants CIS Responsabilité
4.5 14.5 Partagé

Si aucune fonctionnalité n’est disponible pour votre service spécifique dans Azure, utilisez un outil de découverte actif tiers pour identifier toutes les informations sensibles stockées, traitées ou transmises par les systèmes technologiques de l’organisation, y compris celles situées sur site ou à un fournisseur de services à distance et mettez à jour l’inventaire des informations sensibles de l’organisation.

Utilisez Azure Information Protection pour identifier les informations sensibles dans des documents Microsoft 365.

Utilisez Azure SQL Information Protection pour faciliter la classification et l'étiquetage des informations stockées dans Azure SQL Database.

4.6 : Utiliser Azure RBAC pour contrôler l’accès aux ressources

Identifiant Azure Identifiants CIS Responsabilité
4.6 14.6 Customer

Utilisez le contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour contrôler l’accès aux données et aux ressources ; sinon, utilisez des méthodes de contrôle d’accès spécifiques au service.

4.7 : Utiliser la protection contre la perte de données basée sur l’hôte pour appliquer le contrôle d’accès

Identifiant Azure Identifiants CIS Responsabilité
4,7 14.7 Partagé

Si nécessaire à des fins de conformité sur les ressources de calcul, implémentez un outil tiers (par exemple, une solution automatisée de protection contre la perte de données basée sur un hôte) pour appliquer des contrôles d’accès aux données même lorsque celles-ci sont copiées à partir d’un système.

Pour la plateforme sous-jacente qui est gérée par Microsoft, Microsoft traite tout le contenu client comme sensible et déploie d'importants efforts pour vous protéger contre la perte et l’exposition des données client. Pour garantir la sécurité des données client dans Azure, Microsoft a implémenté et tient à jour une suite de contrôles et de fonctionnalités de protection des données robustes.

4.8 : Chiffrer des informations sensibles au repos

Identifiant Azure Identifiants CIS Responsabilité
4.8 14.8 Customer

Utilisez le chiffrement au repos sur toutes les ressources Azure. Microsoft recommande d’autoriser Azure à gérer vos clés de chiffrement, mais il existe une option vous permettant de gérer vos propres clés dans certains cas.

4.9 : Consigner et alerter les modifications apportées aux ressources Azure critiques

Identifiant Azure Identifiants CIS Responsabilité
4,9 14.9 Customer

Utilisez Azure Monitor avec le journal des activités Azure pour créer des alertes lorsque des modifications sont apportées à des ressources Azure critiques.

Étapes suivantes