Utilisation de stratégies de sécuritéWorking with security policies

Cet article explique comment configurer des stratégies de sécurité et comment les afficher dans Security Center.This article explains how security policies are configured, and how to view them in Security Center. Azure Security Center attribue automatiquement ses stratégies de sécurité intégrées sur chaque abonnement qui est intégré.Azure Security Center automatically assigns its built-in security policies on each subscription that is onboarded. Vous pouvez les configurer dans Azure Policy, ce qui vous permet également de définir des stratégies pour plusieurs groupes d’administration et abonnements.You can configure them in Azure Policy, which also enables you to set policies across Management groups and across multiple subscriptions.

Pour obtenir des instructions sur la façon de définir des stratégies à l’aide de PowerShell, consultez Démarrage rapide : Créer une affectation de stratégie pour identifier les ressources non conformes à l’aide du module Azure PowerShell.For instructions on how to set policies using PowerShell, see Quickstart: Create a policy assignment to identify non-compliant resources using the Azure PowerShell module.

Notes

L'intégration de Security Center avec Azure Policy a débuté.Security Center started its integration with Azure Policy. Les clients existants migreront automatiquement vers la nouvelle initiative intégrée dans Azure Policy, plutôt que vers les stratégies de sécurité précédentes dans Security Center.Existing customers will be automatically migrated to the new built-in initiative in Azure Policy, instead of the previous security policies in Security Center. Cette modification n’affectera ni vos ressources ni votre environnement, exception faite de la présence de la nouvelle initiative dans Azure Policy.This change will not affect your resources or environment except the presence of the new initiative in Azure Policy.

Que sont les stratégies de sécurité ?What are security policies?

Une stratégie de sécurité définit la configuration souhaitée de vos charges de travail, tout en garantissant leur conformité aux exigences de sécurité réglementaires.A security policy defines the desired configuration of your workloads and helps ensure compliance with company or regulatory security requirements. Dans Azure Policy, vous pouvez définir des stratégies pour vos abonnements Azure, et les adapter à votre type de charge de travail ou à la sensibilité de vos données.In Azure Policy, you can define policies for your Azure subscriptions and tailor them to your type of workload or the sensitivity of your data. Par exemple, les applications qui utilisent des données réglementées, telles que les données personnelles ou client, peuvent nécessiter un niveau de sécurité plus élevé que d’autres charges de travail.For example, applications that use regulated data, such as personal data or customer data, might require a higher level of security than other workloads. Pour définir des stratégies sur des abonnements ou des groupes d’administration, configurez-les dans Azure Policy.To set a policy across subscriptions or on Management groups, set them in Azure Policy.

Vos stratégies de sécurité sont à la source des suggestions de sécurité que vous obtenez dans Azure Security Center.Your security policies drive the security recommendations you get in Azure Security Center. Vous pouvez surveiller la conformité avec elles pour mieux identifier les vulnérabilités potentielles et atténuer les menaces.You can monitor compliance with them to help you identify potential vulnerabilities and mitigate threats. Pour plus d’informations sur la façon de déterminer l’option adaptée à votre situation, consultez la liste des stratégies de sécurité intégrées.For more information about how to determine the option that is appropriate for you, see the list of built-in security policies.

Lorsque vous activez Security Center, la stratégie de sécurité intégrée à Security Center est reflétée dans Azure Policy en tant qu’initiative intégrée sous la catégorie Security Center.When you enable Security Center, the security policy built-in to Security Center is reflected in Azure Policy as a built-in initiative under the category Security Center. L’initiative intégrée est automatiquement affectée à tous les abonnements Security Center inscrits (niveaux Gratuit ou Standard).The built-in initiative is automatically assigned to all Security Center registered subscriptions (Free or Standard tiers). L’initiative intégrée contient uniquement les stratégies d’audit.The built-in initiative contains only Audit policies.

Groupes d’administrationManagement groups

Si votre organisation dispose de plusieurs abonnements, vous pouvez avoir besoin d’un moyen de gérer efficacement l’accès, les stratégies et la conformité de ces abonnements.If your organization has many subscriptions, you may need a way to efficiently manage access, policies, and compliance for those subscriptions. Les groupes d’administration Azure fournissent un niveau d’étendue au-dessus des abonnements.Azure Management Groups provides a level of scope above subscriptions. Vous organisez les abonnements en conteneurs appelés « groupes d’administration » et vous appliquez vos stratégies de gouvernance aux groupes d’administration.You organize subscriptions into containers called "management groups" and apply your governance policies to the management groups. Tous les abonnements d’un groupe d’administration héritent automatiquement des stratégies appliquées à ce groupe d’administration.All subscriptions within a management group automatically inherit the policies applied to the management group. Chaque annuaire reçoit un groupe d’administration de niveau supérieur unique appelé groupe d’administration « racine ».Each directory is given a single top-level management group called the "root" management group. Ce groupe d’administration racine est intégré à la hiérarchie et contient tous les groupes d’administration et abonnements.This root management group is built into the hierarchy to have all management groups and subscriptions fold up to it. Il permet d’appliquer des stratégies globales et des affectations RBAC au niveau de l’annuaire.This root management group allows for global policies and RBAC assignments to be applied at the directory level. Pour configurer des groupes d’administration à utiliser avec Azure Security Center, suivez les instructions fournies dans Gagner en visibilité au niveau locataire dans Azure Security Center.To set up management groups for use with Azure Security Center, follow the instructions in Gain tenant-wide visibility for Azure Security Center.

Notes

Il est important de bien comprendre la hiérarchie des groupes d’administration et des abonnements.It’s important that you understand the hierarchy of management groups and subscriptions. Pour en savoir plus sur les groupes d’administration, l’administration racine et l’accès aux groupes d’administration, consultez Organiser vos ressources avec des groupes d’administration Azure.See Organize your resources with Azure Management Groups to learn more about management groups, root management, and management group access.

Fonctionnement des stratégies de sécuritéHow security policies work

Security Center crée automatiquement une stratégie de sécurité par défaut, pour chacun de vos abonnements Azure.Security Center automatically creates a default security policy for each of your Azure subscriptions. Vous pouvez modifier les stratégies dans Azure Policy pour effectuer les opérations suivantes :You can edit the policies in Azure Policy to do the following things:

  • Créer de nouvelles définitions de stratégie.Create new policy definitions.
  • Affecter des stratégies pour des groupes d’administration et des abonnements, qui peuvent représenter une organisation entière ou une unité commerciale au sein de l’organisation.Assign policies across management groups and subscriptions, which can represent an entire organization or a business unit within the organization.
  • Surveiller la conformité à la stratégie.Monitor policy compliance.

Pour plus d’informations sur Azure Policy, consultez Créer et gérer des stratégies pour mettre en vigueur la conformité.For more information about Azure Policy, see Create and manage policies to enforce compliance.

Une stratégie Azure est constituée des composants suivants :An Azure policy consists of the following components:

  • Une stratégie est une règle.A policy is a rule.
  • Une initiative est une collection de stratégies.An initiative is a collection of policies.
  • Une affectation est l’application d’une initiative ou d’une stratégie à une étendue spécifique (groupe d’administration, abonnement ou groupe de ressources).An assignment is the application of an initiative or a policy to a specific scope (management group, subscription, or resource group).

Afficher les stratégies de sécuritéView security policies

Pour afficher vos stratégies de sécurité dans Security Center :To view your security policies in Security Center:

  1. Dans le tableau de bord Security Center, sélectionnez Stratégie de sécurité.In the Security Center dashboard, select Security policy.

    Le volet Gestion des stratégies

    Dans l’écran Gestion de stratégie, vous pouvez voir le nombre de groupes d’administration, d’abonnements et d’espaces de travail, ainsi que votre structure de groupes d’administration.In the Policy management screen, you can see the number of management groups, subscriptions, and workspaces as well as your management group structure.

    Notes

    • Le tableau de bord Security Center peut afficher sous Couverture de l’abonnement un nombre d’abonnements plus élevé que celui indiqué sous Gestion de stratégie.The Security Center dashboard may show a higher number of subscriptions under Subscription coverage than the number of subscriptions shown under Policy management. Couverture de l’abonnement montre le nombre d’abonnements Standard, Gratuits et « Non couverts ».Subscription coverage shows the number of Standard, Free, and “not covered” subscriptions. Security Center n’est pas activé pour les abonnements « Non couverts », et ceux-ci ne sont pas affichés sous Gestion de stratégie.The “not covered” subscriptions do not have Security Center enabled and are not displayed under Policy management.
  2. Sélectionnez le groupe d’administration ou l’abonnement dont vous souhaitez afficher les stratégies.Select the subscription or management group whose policies you want to view.

    • L’écran Stratégie de sécurité reflète l’action effectuée par les stratégies affectées sur le groupe d’administration ou l’abonnement que vous avez sélectionné.The Security policy screen reflects the action taken by the policies assigned on the subscription or management group you selected.
    • En haut, utilisez les liens fournis pour ouvrir chaque affectation de stratégie qui s’applique au groupe d’administration ou à l’abonnement.At the top, use the links provided to open each policy assignment that applies on the subscription or management group. Vous pouvez utiliser ces liens pour accéder à l’affectation et modifier ou désactiver la stratégie.You can use the links to access the assignment and edit or disable the policy. Par exemple, si vous voyez qu’une affectation de stratégie particulière refuse effectivement la protection du point de terminaison, vous pouvez utiliser le lien pour accéder à la stratégie et la modifier ou la désactiver.For example, if you see that a particular policy assignment is effectively denying endpoint protection, you can use the link to access the policy and edit or disable it.
    • Dans la liste des stratégies, vous pouvez voir l’application effective de la stratégie sur votre groupe d’administration ou abonnement.In the list of policies, you can see the effective application of the policy on your subscription or management group. Cela signifie que les paramètres de chaque stratégie qui s’appliquent à la portée sont pris en compte et que le résultat cumulé de l’action entreprise par la stratégie vous est fourni.This means that the settings of each policy that apply to the scope are taken into consideration and you are provided with the cumulative outcome of what action is taken by the policy. Par exemple, si la stratégie est désactivée dans une affectation, mais qu’elle est définie sur AuditIfNotExist dans une autre, l’effet cumulatif applique AuditIfNotExist.For example, if in one assignment the policy is disabled, but in another it is set to AuditIfNotExist, then the cumulative effect applies AuditIfNotExist. L’effet le plus actif est toujours prioritaire.The more active effect always takes precedence.
    • L’effet des stratégies peut être : Append, Audit, AuditIfNotExists, Deny, DeployIfNotExists, Disabled.The policies' effect can be: Append, Audit, AuditIfNotExists, Deny, DeployIfNotExists, Disabled. Pour plus d’informations sur la manière dont les effets sont appliqués, consultez Comprendre les effets de Policy.For more information on how effects are applied, see Understand Policy effects.

    Écran des stratégies

Notes

  • Lorsque vous affichez les stratégies attribuées, vous pouvez voir plusieurs affectations et comment chacune d’elles est configurée individuellement.When you view assigned policies, you can see multiple assignments and you can see how each assignment is configured on its own.

Modifier des stratégies de sécuritéEdit security policies

Vous pouvez modifier la stratégie de sécurité par défaut pour chacun de vos groupes d’administration et abonnements Azure dans Azure Policy.You can edit the default security policy for each of your Azure subscriptions and management groups in Azure Policy. Pour modifier une stratégie de sécurité, vous devez avoir le rôle d’administrateur de la sécurité, de propriétaire ou de collaborateur pour l’abonnement concerné ou le groupe de gestion dans laquelle elle se trouve.To modify a security policy, you must be an owner, contributor, or security administrator of the subscription or the containing management group.

Pour obtenir des instructions sur la façon de modifier une stratégie de sécurité dans Azure Policy, consultez Créer et gérer des stratégies pour appliquer la conformité.For instructions on how to edit a security policy in Azure Policy, see and Create and manage policies to enforce compliance.

Vous pouvez modifier les stratégies de sécurité sur le portail Azure Policy, par l’intermédiaire de l’API REST ou à l’aide de Windows PowerShell.You can edit security policies through the Azure Policy portal, via REST API or using Windows PowerShell. L’exemple suivant fournit des instructions pour la modification à l’aide de l’API REST.The following example provides instructions for editing using REST API.

Désactiver des stratégies de sécuritéDisable security policies

Si la stratégie de sécurité par défaut génère une suggestion qui n’est pas adaptée à votre environnement, vous pouvez l’arrêter en désactivant la définition de stratégie qui envoie la suggestion.If the default security policy is generating a recommendation that is not relevant for your environment, you can stop it by disabling the policy definition that sends the recommendation. Pour en savoir plus sur les suggestions, voir Gestion des recommandations de sécurité.For further information about recommendations, see Managing security recommendations.

  1. Dans la section Politique et conformité de Security Center, cliquez sur Stratégie de sécurité.In the Security Center, from the Policy & Compliance section, click Security policy.

    gestion des stratégies

  2. Cliquez sur le groupe d’abonnements ou d’administration pour lequel vous souhaitez désactiver la suggestion.Click the subscription or management group for which you want to disable the recommendation.

    Notes

    N’oubliez pas qu’un groupe d’administration applique ses stratégies à ses abonnements.Remember that a management group applies its policies to its subscriptions. Par conséquent, si vous désactivez la stratégie d’un abonnement, et que l’abonnement appartient à un groupe d’administration qui utilise toujours la même stratégie, vous continuerez à recevoir les suggestion de la stratégie.Therefore, if you disable a subscription's policy, and the subscription belongs to a management group that still uses the same policy, then you will continue to receive the policy recommendations. La stratégie sera toujours appliquée à partir du niveau d’administration, et les suggestions seront toujours générées.The policy will still be applied from the management level and the recommendations will still be generated.

  3. Cliquez sur la stratégie affectée.Click the assigned policy.

    désactiver une stratégie

  4. Dans la section PARAMÈTRES, recherchez la stratégie qui appelle la suggestion que vous souhaitez désactiver, puis sélectionnez Désactiver dans la liste déroulante.In the PARAMETERS section, search for the policy that invokes the recommendation that you want to disable, and from the dropdown list, select Disabled

    désactiver une stratégie

  5. Cliquez sur Enregistrer.Click Save.

    Notes

    La désactivation d’une stratégie peut prendre jusqu’à 12 heures pour entrer en vigueur.The disable policy changes can take up to 12 hours to take effect.

Configurer une stratégie de sécurité à l’aide de l’API RESTConfigure a security policy using the REST API

Dans le cadre de l’intégration native à Azure Policy, Azure Security Center vous permet de tirer parti de l’API REST d’Azure Policy pour créer des affectations de stratégie.As part of the native integration with Azure Policy, Azure Security Center enables you to take advantage Azure Policy’s REST API to create policy assignments. Les instructions suivantes vous guident tout au long de la création d’affectations de stratégies, ainsi que de la personnalisation d’affectations existantes.The following instructions walk you through creation of policy assignments, as well as customization of existing assignments.

Concepts importants utilisés dans Azure Policy :Important concepts in Azure Policy:

  • Une définition de stratégie est une règleA policy definition is a rule

  • Une initiative est une collection de définitions de stratégie (règles)An initiative is a collection of policy definitions (rules)

  • Une affectation est l’application d’une initiative ou d’une stratégie à une étendue spécifique (groupe d’administration, abonnement, etc.)An assignment is an application of an initiative or a policy to a specific scope (management group, subscription, etc.)

Security Center dispose d’une initiative intégrée qui inclut toutes ses stratégies de sécurité.Security Center has a built-in initiative that includes all of its security policies. Afin d’évaluer les stratégies de Security Center sur vos ressources Azure, vous devez créer une affectation sur le groupe d’administration ou un abonnement que vous voulez évaluer.In order to assess Security Center’s policies on your Azure resources, you should create an assignment on the management group, or subscription you want to assess.

L’initiative intégrée a toutes les stratégies de Security Center activées par défaut.The built-in initiative has all of Security Center’s policies enabled by default. Vous pouvez choisir de désactiver certaines stratégies de l’initiative intégrée. Par exemple, vous pouvez appliquer toutes les stratégies de Security Center à l’exception du pare-feu d’applications web en définissant la valeur du paramètre d’effet de la stratégie sur Désactivé.You can choose to disable certain policies from the built-in initiative, for example you can apply all of Security Center’s policies except web application firewall, by changing the value of the policy’s effect parameter to Disabled.

Exemples d'APIAPI examples

Dans les exemples suivants, remplacez les variables suivantes :In the following examples, replace these variables:

  • {scope} Entrez le nom du groupe d’administration ou de l’abonnement auquel vous appliquez la stratégie.{scope} enter the name of the management group or subscription you are applying the policy to.
  • {policyAssignmentName} Entrez le nom de l’affectation de stratégie appropriée.{policyAssignmentName} enter the name of the relevant policy assignment.
  • {name} Entrez votre nom ou le nom de l’administrateur qui a approuvé le changement de stratégie.{name} enter your name, or the name of the administrator who approved the policy change.

Cet exemple vous montre comment affecter l’initiative Security Center intégrée sur un abonnement ou un groupe d’administration :This example shows you how to assign the built-in Security Center initiative on a subscription or management group

PUT  
https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 

Request Body (JSON) 

{ 

  "properties":{ 

"displayName":"Enable Monitoring in Azure Security Center", 

"metadata":{ 

"assignedBy":"{Name}" 

}, 

"policyDefinitionId":"/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8", 

"parameters":{}, 

} 

} 

Cet exemple vous montre comment affecter l’initiative Security Center intégrée sur un abonnement, avec les stratégies suivantes désactivées :This example shows you how to assign the built-in Security Center initiative on a subscription, with the following policies disabled:

  • Mises à jour système (“systemUpdatesMonitoringEffect”)System updates (“systemUpdatesMonitoringEffect”)

  • Configurations de sécurité (« systemConfigurationsMonitoringEffect »)Security configurations ("systemConfigurationsMonitoringEffect")

  • Protection du point de terminaison (« endpointProtectionMonitoringEffect »)Endpoint protection ("endpointProtectionMonitoringEffect")

    PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01

    Corps de la requête (JSON)Request Body (JSON)

    {{

    "properties":{ 
    

    "displayName":"Activer la surveillance dans Azure Security Center","displayName":"Enable Monitoring in Azure Security Center",

    "metadata":{"metadata":{

    "assignedBy":"{Name}""assignedBy":"{Name}"

    },},

    "policyDefinitionId":"/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8","policyDefinitionId":"/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8",

    "paramètres":{"parameters":{

    "systemUpdatesMonitoringEffect":{"value":"Désactivé"},"systemUpdatesMonitoringEffect":{"value":"Disabled"},

    "systemConfigurationsMonitoringEffect":{"value":"Désactivé"},"systemConfigurationsMonitoringEffect":{"value":"Disabled"},

    "endpointProtectionMonitoringEffect":{"value":"Désactivé"},"endpointProtectionMonitoringEffect":{"value":"Disabled"},

    },},

    }}

    }}

Cet exemple vous montre comment supprimer une affectation :This example shows you how to remove an assignment:

DELETE   
https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 

Informations de référence sur les noms de stratégies Policy names reference

Nom de stratégie dans Security CenterPolicy name in Security Center Nom de stratégie affiché dans Azure PolicyPolicy name displayed in Azure Policy Nom du paramètre d’effet de la stratégiePolicy effect parameter name
Chiffrement SQLSQL Encryption Superviser les bases de données SQL non chiffrées dans Azure Security CenterMonitor unencrypted SQL database in Azure Security Center sqlEncryptionMonitoringEffectsqlEncryptionMonitoringEffect
Audit SQLSQL Auditing Superviser les bases de données SQL non auditées dans Azure Security CenterMonitor unaudited SQL database in Azure Security Center sqlAuditingMonitoringEffectsqlAuditingMonitoringEffect
Mises à jour systèmeSystem updates Superviser les mises à jour système manquantes dans Azure Security CenterMonitor missing system updates in Azure Security Center systemUpdatesMonitoringEffectsystemUpdatesMonitoringEffect
Chiffrement du stockageStorage encryption Auditer le chiffrement d’objet blob manquant pour les comptes de stockageAudit missing blob encryption for storage accounts storageEncryptionMonitoringEffectstorageEncryptionMonitoringEffect
Accès réseau JITJIT Network access Superviser l’éventuel accès juste-à-temps (JIT) au réseau dans Azure Security CenterMonitor possible network Just In Time (JIT) access in Azure Security Center jitNetworkAccessMonitoringEffectjitNetworkAccessMonitoringEffect
Contrôles d’application adaptativeAdaptive application controls Superviser la configuration éventuelle d’une liste verte d’applications dans Azure Security CenterMonitor possible app Whitelisting in Azure Security Center adaptiveApplicationControlsMonitoringEffectadaptiveApplicationControlsMonitoringEffect
Groupes de sécurité réseauNetwork security groups Superviser l’accès réseau permissif dans Azure Security CenterMonitor permissive network access in Azure Security Center networkSecurityGroupsMonitoringEffectnetworkSecurityGroupsMonitoringEffect
Configurations de sécuritéSecurity configurations Superviser les vulnérabilités du système d’exploitation dans Azure Security CenterMonitor OS vulnerabilities in Azure Security Center systemConfigurationsMonitoringEffectsystemConfigurationsMonitoringEffect
Protection du point de terminaisonEndpoint protection Superviser les agents Endpoint Protection manquants dans Azure Security CenterMonitor missing Endpoint Protection in Azure Security Center endpointProtectionMonitoringEffectendpointProtectionMonitoringEffect
Chiffrement de disqueDisk encryption Superviser les disques de machine virtuelle non chiffrés dans Azure Security CenterMonitor unencrypted VM Disks in Azure Security Center diskEncryptionMonitoringEffectdiskEncryptionMonitoringEffect
Évaluation des vulnérabilitésVulnerability assessment Superviser les vulnérabilités de machine virtuelle dans Azure Security CenterMonitor VM Vulnerabilities in Azure Security Center vulnerabilityAssessmentMonitoringEffectvulnerabilityAssessmentMonitoringEffect
Pare-feu d’application webWeb application firewall Superviser les applications web non protégées dans Azure Security CenterMonitor unprotected web application in Azure Security Center webApplicationFirewallMonitoringEffectwebApplicationFirewallMonitoringEffect
Pare-feu de nouvelle générationNext generation firewall Superviser les points de terminaison réseau non protégés dans Azure Security CenterMonitor unprotected network endpoints in Azure Security Center

Qui peut modifier des stratégies de sécurité ?Who can edit security policies?

Security Center utilise le contrôle d’accès en fonction du rôle (RBAC) qui fournit des rôles intégrés susceptibles d’être assignés à des utilisateurs, des groupes et des services dans Azure.Security Center uses Role-Based Access Control (RBAC), which provides built-in roles that can be assigned to users, groups, and services in Azure. Lorsque les utilisateurs ouvrent Security Center, ils ne voient que les informations associées aux ressources auxquelles ils ont accès.When users open Security Center, they see only information that's related to resources they have access to. Autrement dit, les utilisateurs se voient assigner le rôle de propriétaire, contributeur ou lecteur, pour l’abonnement ou le groupe de ressources auquel appartiennent les ressources.Which means that users are assigned the role of owner, contributor, or reader to the subscription or resource group that a resource belongs to. Outre ces rôles, il existe deux rôles propres à Security Center :In addition to these roles, there are two specific Security Center roles:

  • Lecteur Sécurité : l’utilisateur ayant ce rôle a des droits d’affichage dans Security Center. Il peut afficher les suggestions, les alertes, la stratégie et l’intégrité, mais il ne peut pas apporter de changements.Security reader: Have view rights to Security Center, which includes recommendations, alerts, policy, and health, but they can't make changes.
  • Administrateur de la sécurité : l’utilisateur ayant ce rôle a les mêmes droits d’affichage que le lecteur Sécurité, mais il peut en plus mettre à jour la stratégie de sécurité, et ignorer les alertes et les suggestions.Security admin: Have the same view rights as security reader, and they can also update the security policy and dismiss recommendations and alerts.

Étapes suivantesNext steps

Dans cet article, vous avez appris à modifier les stratégies de sécurité dans Azure Policy.In this article, you learned how to edit security policies in Azure Policy. Pour plus d’informations sur Security Center, consultez les articles suivants :To learn more about Security Center, see the following articles:

Pour en savoir plus sur Azure, consultez Présentation d’Azure Policy.To learn more about Azure Policy, see What is Azure Policy?