Partager via


Contrôles de conformité réglementaire Azure Policy pour Azure AI Search

Si vous utilisez Azure Policy pour appliquer les recommandations du point de référence de sécurité du cloud Microsoft, vous savez probablement déjà que vous pouvez créer des stratégies afin d’identifier et de corriger les services non conformes. Ces stratégies peuvent être personnalisées ou basées sur des définitions intégrées qui fournissent des critères de conformité et des solutions appropriées s’inscrivant dans les bonnes pratiques bien définies.

Pour Azure AI Search, une seule définition intégrée est actuellement disponible et peut être utilisée dans une affectation de stratégie. Elle est destinée à la journalisation et la supervision. Quand vous utilisez cette définition intégrée dans une stratégie que vous créez, le système recherche les services de recherche qui n’ont pas de journalisation des ressources, puis l’active en conséquence.

La conformité réglementaire Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure AI Search. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes à la norme spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Ainsi, Conforme dans Azure Policy fait seulement référence aux stratégies elles-mêmes. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les services Search doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Détails de l’initiative intégrée de conformité réglementaire pour CIS Microsoft Azure Foundations Benchmark 1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 Journalisation et supervision 5.3 Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. Les journaux de ressources dans les services Search doivent être activés 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Pour voir le lien entre les composants intégrés Azure Policy de tous les services Azure et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
5 5.4 S’assurer que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge Les journaux de ressources dans les services Search doivent être activés 5.0.0

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC.2.016 Contrôler le flux de CUI conformément aux autorisations approuvées. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-3 Application de l’accès Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC-17 Accès à distance Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/supervision automatique Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification IA-4 Gestion des identificateurs Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Protection du système et des communications SC-7 Protection de la limite Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC-7 (3) Points d’accès Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-3 Application de l’accès Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC-17 Accès à distance Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/supervision automatique Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification IA-4 Gestion des identificateurs Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Protection du système et des communications SC-7 Protection de la limite Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC-7 (3) Points d’accès Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

HIPAA HITRUST

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
12 Journalisation & supervision des audits 1208.09aa3System.1-09.aa 1208.09aa3Système.1-09.aa 09.10 Analyse Les journaux de ressources dans les services Search doivent être activés 5.0.0

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-2 Services cloud sécurisés NS-2 avec des contrôles réseau Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Sécurité réseau NS-2 Services cloud sécurisés NS-2 avec des contrôles réseau Les ressources Azure AI Services doivent utiliser Azure Private Link 1.0.0
Gestion des identités IM-1 Messagerie instantanée 1 Utiliser un système centralisé d’identité et d’authentification Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Journalisation et détection des menaces LT-3 LT-3 Activer la journalisation pour les enquêtes de sécurité Les journaux de diagnostic dans les ressources Azure AI services doivent être activés 1.0.0
Journalisation et détection des menaces LT-3 LT-3 Activer la journalisation pour les enquêtes de sécurité Les journaux de ressources dans les services Search doivent être activés 5.0.0

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d'accès à distance. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès 3.1.2 Limitez l'accès au système aux types de transactions et de fonctions que les utilisateurs autorisés peuvent exécuter. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications 3.13.6 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications 3.13.6 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Audit et responsabilité 3.3.1 Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité 3.3.2 Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. Les journaux de ressources dans les services Search doivent être activés 5.0.0
Identification et authentification 3.5.1 Identifier les utilisateurs du système, les processus agissant au nom des utilisateurs et les appareils. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification 3.5.2 Authentifier (ou vérifier) les identités des utilisateurs, des processus ou des appareils, comme condition préalable à l’autorisation de l’accès aux systèmes de l’organisation. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification 3.5.5 Empêchez la réutilisation des identificateurs pour une période définie. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification 3.5.6 Désactivez les identificateurs après une période d'inactivité définie. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0

NIST SP 800-53 Rév. 4

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (7) Schémas basés sur les rôles Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-3 Application de l’accès Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC-17 Accès à distance Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-17 (1) Contrôle/supervision automatique Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Fonctionnalités d’intégration/analyse et de monitoring Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération de l’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps/à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification IA-4 Gestion des identificateurs Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Protection du système et des communications SC-7 Protection de la limite Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC-7 (3) Points d’accès Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-2 Gestion de compte Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (1) Gestion automatisée des comptes système Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-2 (7) Comptes d’utilisateur privilégiés Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-3 Application de l’accès Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Contrôle d’accès AC-4 Application du flux d’informations Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Contrôle d’accès AC-4 Application du flux d’informations Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Contrôle d’accès AC-17 Accès à distance Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Contrôle d’accès AC-17 (1) Supervision et contrôle Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Audit et responsabilité AU-6 (4) Évaluation et analyse centralisées Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-6 (5) Analyse intégrée des enregistrements d’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 Génération d’enregistrements d’audit Les journaux de ressources dans les services Search doivent être activés 5.0.0
Audit et responsabilité AU-12 (1) Piste d’audit corrélée au temps à l’échelle du système Les journaux de ressources dans les services Search doivent être activés 5.0.0
Identification et authentification IA-2 Identification et authentification (utilisateurs de l’organisation) Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Identification et authentification IA-4 Gestion des identificateurs Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
Protection du système et des communications SC-7 Protection de la limite Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 Protection de la limite Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
Protection du système et des communications SC-7 (3) Points d’accès Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
Protection du système et des communications SC-7 (3) Points d’accès Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

Thème cloud BIO NL

Pour voir le lien entre les composants intégrés Azure Policy de tous les services Azure et cette norme de conformité, consultez Informations relatives à la conformité réglementaire NL BIO Cloud Theme. Pour plus d’informations sur cette norme de conformité, consultez Informations de base sur la sécurité informatique Cybersécurité gouvernementale - Administration numérique (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
U.07.1 Séparation des données - Isolation U.07.1 L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. Le service Azure AI Search doit utiliser une référence SKU qui prend en charge les liaisons privées 1.0.1
U.07.1 Séparation des données - Isolation U.07.1 L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. Les services Azure AI Search doivent désactiver l’accès réseau public 1.0.1
U.07.1 Séparation des données - Isolation U.07.1 L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0
U.07.3 Séparation des données - Fonctionnalités de gestion U.07.3 U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
U.10.2 Accès aux services et données informatiques - Utilisateurs U.10.2 Sous la responsabilité du CSP, l’accès est accordé aux administrateurs. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
U.10.3 Accès aux services et données informatiques - Utilisateurs U.10.3 Seuls les utilisateurs disposant d’un équipement authentifié peuvent accéder aux services et données informatiques. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
U.10.5 Accès aux services et données informatiques - Compétence U.10.5 L’accès aux services et données informatiques est limité par des mesures techniques et a été implémenté. Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) 1.1.0
U.15.1 Journalisation et surveillance - Événements enregistrés U.15.1 La violation des règles de politique est enregistrée par le CSP et le CSC. Les journaux de ressources dans les services Search doivent être activés 5.0.0

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Anti-hameçonnage Anti-hameçonnage-14.1 Les ressources Azure AI Services doivent limiter l’accès réseau 3.3.0

RMIT Malaisie

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. pour plus d’informations sur cette norme de conformité, consultez rmit malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité des services numériques 10,66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic des services de recherche sur Event Hub 2.0.0
Sécurité des services numériques 10,66 Sécurité des services numériques - 10.66 Déployer les paramètres de diagnostic des services de recherche sur l’espace de travail Log Analytics 1.0.0

Espagne ENS

Pour voir le lien entre les composants intégrés Azure Policy de tous les services Azure et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy d’Espagne ENS. Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Infrastructure opérationnelle op.exp.7 Opération Les journaux de ressources dans les services Search doivent être activés 5.0.0

SWIFT CSP-CSCF v2021

Pour examiner la façon dont les intégrations Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez les détails de conformité réglementaire Azure Policy pour SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Journalisation et supervision Les journaux de ressources dans les services Search doivent être activés 5.0.0

SWIFT CSP-CSCF v2022

Pour voir le lien entre les composants intégrés Azure Policy de tous les services Azure et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.4 Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. Les journaux de ressources dans les services Search doivent être activés 5.0.0

Étapes suivantes