Modifier

Share via


Créer la première couche de défense avec les services de sécurité Azure

Azure
Microsoft Entra ID

Idées de solution

Cet article présente une idée de solution. Si vous souhaitez nous voir développer le contenu avec d’autres informations, telles que des cas d’usage potentiels, d’autres services, des considérations d’implémentation ou un guide des prix, faites-le-nous savoir avec les Commentaires de GitHub.

Vous pouvez créer une infrastructure informatique entière pour exécuter votre organisation à l’aide de différents services Azure. Azure offre également des services de sécurité pour protéger votre infrastructure. En utilisant des services de sécurité Azure, vous pouvez améliorer la posture de sécurité de votre environnement informatique. Vous pouvez atténuer les vulnérabilités et éviter les violations en implémentant une solution bien conçue qui suit les recommandations de Microsoft.

Certains services de sécurité entraînent des frais, tandis que d’autres ne prévoient aucuns frais supplémentaires. Les services gratuits incluent les groupes de sécurité réseau (NSG), le chiffrement de stockage, TLS/SSL, les jetons de signature d’accès partagé et bien d’autres choses. Cet article traite de ces services.

Cet article est le troisième d’une série de cinq. Pour passer en revue les deux articles précédents de cette série, notamment la présentation et une révision de la façon dont vous pouvez mapper les menaces par rapport à un environnement informatique, consultez les articles suivants :

Cas d’usage potentiels

Cet article présente les services de sécurité Azure en fonction de chaque service Azure. De cette façon, vous pouvez penser à une menace spécifique contre la ressource (une machine virtuelle, un système d’exploitation, un réseau Azure, une application) ou une attaque qui peut compromettre les utilisateurs et les mots de passe. Utilisez ensuite le diagramme de cet article pour vous aider à comprendre les services de sécurité Azure à utiliser pour protéger les ressources et les identités utilisateur de ce type de menace.

Architecture

Un diagramme des ressources sur site, des services de Microsoft 365 et Azure, et 16 types de menaces classés par la matrice MITRE ATTACK.

Téléchargez un fichier Visio de cette architecture.

©2021 The MITRE Corporation. Ce travail est reproduit et distribué avec l’autorisation de The MITRE Corporation.

La couche de sécurité Azure de ce diagramme est basée sur Azure Security Benchmark (ASB) v3, qui est un ensemble de règles de sécurité implémentées via des stratégies Azure. ASB est basé sur une combinaison de règles du CIS Center for Internet Security et du National Institute of Standards and Technology. Pour plus d’informations sur ASB, consultez la vue d’ensemble du benchmark de sécurité Azure v3.

Le diagramme ne contient pas tous les services de sécurité Azure disponibles, mais il affiche les services de sécurité les plus couramment utilisés par les organisations. Tous les services de sécurité identifiés dans le diagramme architectural peuvent fonctionner ensemble selon n’importe quelle combinaison en fonction de votre environnement informatique et des exigences de sécurité de votre organisation.

Workflow

Cette section décrit les composants et services qui apparaissent dans le diagramme. Beaucoup d’entre eux sont étiquetés avec leurs codes de contrôle ASB, en plus de leurs étiquettes abrégées. Les codes de contrôle correspondent aux domaines de contrôle répertoriés dans Contrôles.

  1. BENCHMARK DE SÉCURITÉ AZURE

    Chaque contrôle de sécurité fait référence à un ou plusieurs services de sécurité Azure spécifiques. La référence d’architecture de cet article présente certains d’entre eux et leurs numéros de contrôle en fonction de la documentation ASB. Les contrôles sont les suivants :

    • Sécurité du réseau
    • Gestion des identités
    • Accès privilégié
    • Protection des données
    • Gestion des ressources
    • Journalisation et détection des menaces
    • Réponse aux incidents
    • Gestion des postures et des vulnérabilités
    • Sécurité des points de terminaison
    • Sauvegarde et récupération
    • Sécurité DevOps
    • Gouvernance et stratégie

    Pour plus d’informations sur les contrôles de sécurité, consultez Vue d’ensemble du benchmark de sécurité Azure (v3).

  2. RÉSEAU

    Le tableau suivant décrit les différents services réseau du diagramme.

    Étiquette Description Documentation
    Groupe de sécurité réseau Un service gratuit que vous attachez à une interface réseau ou un sous-réseau. Un groupe de sécurité réseau vous permet de filtrer le trafic de protocole TCP ou UDP à l’aide de plages d’adresses IP et de ports pour les connexions entrantes et sortantes. Groupes de sécurité réseau
    VPN Passerelle de réseau privé virtuel (VPN) qui fournit un tunnel avec la protection IPSEC (IKE v1/v2). Passerelle VPN
    PARE-FEU AZURE Plateforme en tant que service (PaaS) qui fournit une protection dans la couche 4 et est attachée à un réseau virtuel entier. Qu’est-ce qu’un pare-feu Azure ?
    APP GW + WAF Azure Application Gateway avec pare-feu d'applications web (WAF). Application Gateway est un équilibreur de charge pour le trafic web qui fonctionne au niveau de la couche 7 et ajoute WAF pour protéger les applications qui utilisent HTTP et HTTPS. Qu’est-ce qu’Azure Application Gateway ?
    Appliances virtuelles réseau Appliance virtuelle réseau (NVA), services de sécurité virtuelle de la Place de marché approvisionnés sur des machines virtuelles sur Azure. Appliances virtuelles réseau
    DDOS Protection DDoS implémentée sur le réseau virtuel pour vous aider à atténuer différents types d’attaques DDoS. Vue d’ensemble d’Azure DDoS Network Protection
    TLS/SSL TLS/SSL fournissent le chiffrement en transit pour la plupart des services Azure qui échangent des informations, telles que Stockage Azure et Web Apps. Configurer le protocole TLS de bout en bout avec Application Gateway en utilisant PowerShell
    LIAISON PRIVÉE Service qui vous permet de créer un réseau privé pour un service Azure qui est initialement exposé à Internet. Présentation d’Azure Private Link
    POINT DE TERMINAISON PRIVÉ Crée une interface réseau et la joint au service Azure. Le point de terminaison privé fait partie de Private Link. Cette configuration permet au service, à l’aide d’un point de terminaison privé, de faire partie de votre réseau virtuel. Qu’est-ce qu’un point de terminaison privé ?
  3. INFRASTRUCTURE ET POINTS DE TERMINAISON

    Le tableau suivant décrit les services d’infrastructure et de point de terminaison affichés dans le diagramme.

    Étiquette Description Documentation
    BASTION Bastion fournit des fonctionnalités de serveur de rebond. Ce service vous permet d’accéder à vos machines virtuelles via le protocole de bureau à distance ou SSH sans exposer vos machines virtuelles à Internet. Qu’est-ce qu’Azure Bastion ?
    LOGICIEL ANTI-PROGRAMME MALVEILLANT Microsoft Defender fournit un service anti-programme malveillant et fait partie de Windows 10, Windows 11, Windows Server 2016 et Windows Server 2019. Paramètres Antivirus Microsoft Defender
    CHIFFREMENT DE DISQUE Le chiffrement de disque vous permet de chiffrer le disque d’une machine virtuelle. Azure Disk Encryption pour les machines virtuelles Windows
    KEYVAULT Key Vault, un service pour stocker des clés, des secrets et des certificats avec FIPS 140-2 Niveau 2 ou 3. Concepts de base d’Azure Key Vault
    RDP SHORT RDP Shortpath d’Azure Virtual Desktop. Cette fonctionnalité permet aux utilisateurs distants de se connecter au service Virtual Desktop à partir d’un réseau privé. Azure Virtual Desktop RDP Shortpath pour les réseaux managés
    CONNEXION INVERSE Fonctionnalité de sécurité intégrée à partir d’Azure Virtual Desktop. La connexion inverse garantit que les utilisateurs distants reçoivent uniquement des flux de pixels et n’atteignent pas les machines virtuelles hôtes. Comprendre la connectivité du réseau Azure Virtual Desktop
  4. APPLICATION ET DONNÉES

    Le tableau suivant décrit les services d’application et de données affichés dans le diagramme.

    Étiquette Description Documentation
    FRONTDOOR + WAF Un CDN (Content Delivery Network). Front Door combine plusieurs points de présence pour offrir une meilleure connexion aux utilisateurs qui accèdent au service, tout en ajoutant WAF. Qu’est-ce qu’Azure Front Door ?
    GESTION DES API Service qui assure la sécurité des appels d’API et gère les API entre les environnements. En savoir plus sur la Gestion des API
    PENTEST Ensemble de bonnes pratiques pour exécuter un test d’intrusion dans votre environnement, y compris les ressources Azure. Test de pénétration
    JETON SAS DE STOCKAGE Jeton d’accès partagé permettant aux autres utilisateurs d’accéder à votre compte de stockage Azure. Accorder un accès limité aux ressources du Stockage Azure à l’aide des signatures d’accès partagé (SAP)
    POINT DE TERMINAISON PRIVÉ Créez une interface réseau et joignez-la à votre compte de stockage pour la configurer à l’intérieur d’un réseau privé sur Azure. Utiliser des points de terminaison privés pour Stockage Azure
    PARE-FEU DE STOCKAGE Pare-feu qui vous permet de définir une plage d’adresses IP pouvant accéder à votre compte de stockage. Configurer des pare-feu et des réseaux virtuels dans Stockage Azure
    CHIFFREMENT
    (Stockage Azure)
    Protège votre compte de stockage avec chiffrement au repos. Chiffrement du stockage Azure pour les données au repos
    AUDIT SQL Suit les événements de base de données et les consigne dans un journal d’audit dans votre compte de stockage Azure. Audit pour Azure SQL Database et Azure Synapse Analytics
    Évaluation des vulnérabilités Service qui vous permet de découvrir, de suivre et de corriger des vulnérabilités potentielles de base de données. Le service d'évaluation des vulnérabilités SQL vous aide à identifier les vulnérabilités des bases de données
    CHIFFREMENT
    (Azure SQL)
    Transparent Data Encryption (TDE) vous aide à protéger les services Azure SQL Database en chiffrant les données au repos. Chiffrement transparent des données pour SQL Database, SQL Managed Instance et Azure Synapse Analytics
  5. IDENTITY

    Le tableau suivant décrit les services d’identité affichés dans le diagramme.

    Étiquette Description Documentation
    RBAC Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) vous permet de gérer l’accès aux services Azure à l’aide d’autorisations granulaires basées sur les informations d’identification Microsoft Entra des utilisateurs. Qu’est-ce que le contrôle d’accès en fonction du rôle Azure (Azure RBAC) ?
    MFA L’authentification multifacteur offre des types supplémentaires d’authentification au-delà des noms d’utilisateurs et des mots de passe. Comment fonctionne l’authentification multifacteur Microsoft Entra
    PROTECTION DES ID Identity Protection, un service de sécurité de Microsoft Entra ID, analyse des milliards de signaux par jour pour identifier et protéger les utilisateurs contre les menaces. Qu’est-ce qu’Identity Protection ?
    PIM Privileged Identity Management (PIM), un service de sécurité de Microsoft Entra ID. Il vous permet de fournir temporairement des privilèges de superutilisateur pour Microsoft Entra ID (par exemple, Administrateur général) et des abonnements Azure (par exemple, propriétaire ou contributeur). Qu’est-ce que Microsoft Entra Privileged Identity Management ?
    ACCÈS CONDITIONNEL L’accès conditionnel est un service de sécurité intelligent qui utilise des stratégies que vous définissez pour diverses conditions pour bloquer ou accorder l’accès aux utilisateurs. Qu’est-ce que l’accès conditionnel ?

Composants

L’exemple d’architecture de cet article utilise les composants Azure suivants :

  • Microsoft Entra ID est un service de gestion des identités et des accès basé sur le cloud. Microsoft Entra ID permet à vos utilisateurs d’accéder à des ressources externes, telles que Microsoft 365, le Portail Azure et des milliers d’autres applications SaaS. Il les aide également à accéder aux ressources internes, notamment les applications situées sur votre réseau intranet d’entreprise.

  • Le Réseau virtuel Azure est le bloc de construction fondamental de votre réseau privé dans Azure. Le réseau virtuel permet à de nombreux types de ressources Azure de communiquer de manière sécurisée entre elles, avec Internet et avec des réseaux locaux. Le réseau virtuel fournit un réseau virtuel qui bénéficie de l’infrastructure d’Azure, comme la mise à l’échelle, la disponibilité et l’isolement.

  • Azure Load Balancer est un service d’équilibrage de charge de 4e couche à faible latence et hautes performances (en entrée et en sortie) pour tous les protocoles UDP et TCP. Il est conçu pour traiter des millions de demandes par seconde, tout en garantissant la haute disponibilité de votre solution. Azure Load Balancer est redondant interzone, garantissant une haute disponibilité de la fonctionnalité Zones de disponibilité.

  • Les machines virtuelles sont l’un des nombreux types de ressources informatiques évolutives à la demande proposées par Azure. Une machine virtuelle Azure vous offre la flexibilité de la virtualisation sans que vous ayez à acheter le matériel physique qui l’exécute ni à en assurer la maintenance.

  • Azure Kubernetes Service (AKS) est un service complètement managé qui sert au déploiement et à la gestion d’applications conteneurisées. AKS offre une expérience d’intégration continue/de livraison continue (CI/CD) Kubernetes serverless ainsi que des fonctionnalités de sécurité et de gouvernance de niveau entreprise.

  • Azure Virtual Desktop est un service de virtualisation de bureau et d’application qui s’exécute dans le cloud afin de fournir des bureaux aux utilisateurs distants.

  • App Service Web Apps est un service HTTP pour l’hébergement d’applications web, d’API REST et de backends mobiles. Vous pouvez développer dans votre langage favori, et les applications s’exécutent et se mettent à l’échelle facilement dans les environnements Windows et Linux.

  • Stockage Azure est un stockage hautement disponible, évolutif, durable et sécurisé pour différents objets de données dans le cloud, notamment l’objet, l’objet blob, le fichier, le disque, la file d’attente et le stockage de tables. Toutes les données écrites dans un compte de stockage Azure sont chiffrées par le service. Le Stockage Azure vous permet de contrôler de manière plus précise qui a accès à vos données.

  • Azure SQL Database est un moteur de base de données PaaS complètement managé qui prend en charge la plupart des fonctions de gestion de base de données telles que la mise à niveau, la mise à jour corrective, les sauvegardes et la surveillance. Il fournit ces fonctions sans intervention de l’utilisateur. SQL Database fournit toute une gamme de fonctionnalités intégrées de sécurité et conformité pour que votre application réponde aux exigences de conformité et de sécurité.

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

Autres contributeurs :

Étapes suivantes

Microsoft dispose d’une documentation supplémentaire qui peut vous aider à sécuriser votre environnement informatique, et les articles suivants peuvent être particulièrement utiles :

Dans les ressources suivantes, vous trouverez plus d’informations sur les services, technologies et terminologies mentionnés dans cet article :

Pour plus d’informations sur cette architecture de référence, consultez les autres articles de cette série :