Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure offre des fonctionnalités de sécurité complètes sur toutes les couches de vos déploiements cloud. Microsoft Azure assure la confidentialité, l’intégrité et la disponibilité des données client tout en activant la responsabilité transparente. Cet article présente l’architecture de sécurité d’Azure organisée par les fonctionnalités de protection, de détection et de réponse.
Pour une présentation complète des fonctionnalités de sécurité Azure organisées par zone fonctionnelle, consultez Présentation de la sécurité Azure. Pour obtenir des conseils d’implémentation détaillés et des bonnes pratiques, reportez-vous aux articles de vue d’ensemble de la sécurité spécifiques au domaine liés dans ce document.
Architecture de sécurité Microsoft
Les services de sécurité Azure sont organisés en trois catégories fondamentales :
- Sécuriser et protéger : Implémenter des stratégies de défense en profondeur sur l’identité, l’infrastructure, les réseaux et les données
- Détecter les menaces : identifier les activités suspectes et les incidents de sécurité potentiels
- Examiner et répondre : Analyser les événements de sécurité et prendre des mesures correctives
Le diagramme suivant illustre la façon dont les services de sécurité Azure s’alignent sur ces catégories et les ressources qu’ils protègent :
Contrôles de sécurité et lignes de base
Le benchmark de sécurité cloud Microsoft fournit des conseils de sécurité complets pour les services Azure :
- Contrôles de sécurité : recommandations générales applicables à votre locataire et à vos services Azure
- Lignes de base de service : implémentation de contrôles pour les services Azure individuels avec des recommandations de configuration spécifiques
Utilisez ces contrôles et lignes de base pour :
- Établir des normes de sécurité pour les déploiements cloud
- Évaluer la conformité à grande échelle à l’aide du tableau de bord de conformité réglementaire Microsoft Defender pour cloud
- Mapper aux cadres du secteur, notamment CIS, NIST et PCI-DSS
- Implémenter des configurations sécurisées avec Azure Policy
Pour obtenir des fonctionnalités de gouvernance et de conformité, consultez la vue d’ensemble de la gestion et de la surveillance de la sécurité Azure.
Sécuriser et protéger
Azure fournit des contrôles de sécurité en couches sur l’identité, l’infrastructure, les réseaux et les données. Pour obtenir des instructions détaillées sur l’implémentation, reportez-vous aux articles de vue d’ensemble spécifiques au domaine.
Protection contre les menaces
Microsoft Defender pour Cloud fournit une gestion unifiée de la sécurité avec une évaluation continue et une protection avancée contre les menaces. Pour obtenir une couverture complète, consultez La protection contre les menaces Azure.
Identité et accès
- MICROSOFT Entra ID - Gestion des identités et des accès cloud
- Privileged Identity Management – un accès privilégié juste-à-temps.
- Microsoft Entra ID Protection - Détection et correction automatisées des risques
Pour plus d’informations, consultez la vue d’ensemble de la sécurité de gestion des identités Azure.
Sécurité réseau
- Pare-feu Azure - Pare-feu réseau natif du cloud avec IDPS
- Azure DDoS Protection - Atténuation DDoS toujours active
- Passerelle VPN Azure - Connectivité intersite chiffrée
- Azure Front Door - Équilibreur de charge global avec waf intégré
- Azure Private Link - Connectivité privée aux services Azure
Pour plus d’informations, consultez la vue d’ensemble de la sécurité réseau Azure.
Protection de données
- Azure Key Vault - Stockage sécurisé des clés et secrets avec des modules matériels de sécurité (HSM) validés FIPS 140-2 Niveau 1 (niveau Standard) et FIPS 140-3 Niveau 3 (niveau Premium)
- Key Vault HSM managé – HSM FIPS 140-3 niveau 3 à locataire unique
- Azure Storage Service Encryption - Chiffrement automatique au repos
- Sauvegarde Azure : sauvegardes indépendantes et isolées
- Informatique confidentielle Azure – Protection des données basée sur le matériel en cours d’utilisation avec la prise en charge du GPU AMD SEV-SNP, Intel TDX et NVIDIA H100
Pour plus d’informations, consultez la vue d’ensemble du chiffrement Azure et la gestion des clés dans Azure.
Governance
- Azure Policy - Appliquer des normes et évaluer la conformité
Pour plus d’informations, consultez la vue d’ensemble de la gestion et de la surveillance de la sécurité Azure.
Détecter les menaces
Les services de détection des menaces Azure identifient les activités suspectes et les incidents de sécurité dans votre environnement.
- Microsoft Defender pour Cloud - Protection avancée contre les menaces avec des plans spécifiques à la charge de travail
- Microsoft Sentinel - Solution SIEM native cloud et SOAR
- Microsoft Defender XDR - Point de terminaison unifié, identité, e-mail et protection des applications
- Azure Network Watcher - Surveillance et diagnostics réseau
- Microsoft Defender pour Cloud Apps - Broker de sécurité d’accès cloud (CASB)
Pour obtenir des fonctionnalités complètes de détection des menaces, consultez La protection contre les menaces Azure.
Examiner et répondre
Azure fournit des outils pour analyser les événements de sécurité et répondre aux incidents.
- Microsoft Sentinel - Chasse aux menaces avec les outils de recherche et de requête
- Azure Monitor - Collecte et analyse de télémétrie complètes avec des espaces de travail Log Analytics
- Qu’est-ce que la supervision et l’intégrité de Microsoft Entra ? - Journaux d’activité et historique d’audit
- Microsoft Defender pour Cloud Apps - Outils d’investigation de l’environnement cloud
Pour obtenir des conseils sur la surveillance et les opérations, consultez la vue d’ensemble de la gestion et de la surveillance de la sécurité Azure.
Étapes suivantes
- Passer en revue l’introduction à la sécurité Azure pour une vue d’ensemble complète organisée par zone fonctionnelle
- Passer en revue les services et technologies de sécurité Azure pour obtenir une liste complète des fonctionnalités de sécurité
- Comprendre la responsabilité partagée dans le cloud
- Explorer les meilleures pratiques et les modèles de sécurité Azure
- En savoir plus sur le benchmark de sécurité cloud Microsoft