Base de référence de la sécurité Azure pour Data Lake Analytics

Cette base de référence de sécurité applique les instructions Azure Security Benchmark version 1.0 à Data Lake Analytics. Le benchmark de sécurité Azure fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par Azure Security Benchmark et les conseils associés applicables à Data Lake Analytics.

Vous pouvez surveiller cette base de référence de sécurité et ses recommandations à l’aide de Microsoft Defender pour Cloud. Azure Policy définitions seront répertoriées dans la section Conformité réglementaire du tableau de bord Microsoft Defender pour Cloud.

Lorsqu’une section a des définitions Azure Policy pertinentes, elles sont répertoriées dans cette ligne de base pour vous aider à mesurer la conformité aux contrôles et recommandations azure Security Benchmark. Certaines recommandations peuvent nécessiter un plan Microsoft Defender payant pour activer certains scénarios de sécurité.

Notes

Les contrôles non applicables à Data Lake Analytics, ou dont la responsabilité incombe à Microsoft, ont été exclus. Pour voir comment Data Lake Analytics est entièrement mappé à Azure Security Benchmark, consultez le fichier de mappage complet de la base de référence de sécurité de Data Lake Analytics.

Sécurité réseau

Pour plus d’informations, consultez Benchmark de sécurité Azure : sécurité réseau.

1.1 : Protéger les ressources Azure au sein des réseaux virtuels

Aide : Utilisez des paramètres de pare-feu pour Data Lake Analytics afin de limiter les plages d’adresses IP externes et d’autoriser l’accès depuis vos clients locaux et les services tiers. La configuration des paramètres de pare-feu est disponible via le portail, les API REST ou PowerShell.

Responsabilité : Customer

1.4 : Refuser les communications avec des adresses IP connues comme étant malveillantes

Aide : Utilisez des paramètres de pare-feu pour Data Lake Analytics afin de limiter les plages d’adresses IP externes et d’autoriser l’accès depuis vos clients locaux et les services tiers. La configuration des paramètres de pare-feu est disponible via le portail, les API REST ou PowerShell.

Responsabilité : Customer

Journalisation et supervision

Pour plus d’informations, consultez Benchmark de sécurité Azure : journalisation et supervision.

2.2 : Configurer la gestion des journaux de sécurité centrale

Aide : Ingérez les journaux via Azure Monitor pour agréger les données de sécurité, telles que les diagnostics d’audit et des requêtes Data Lake Analytics. Dans Azure Monitor, utilisez un espace de travail Log Analytics pour interroger et effectuer l’analytique, puis utilisez les comptes de stockage Azure pour le stockage à long terme/l’archivage, éventuellement avec des fonctionnalités de sécurité, telles que le stockage immuable et les conservations de rétention appliquées.

Vous pouvez également activer et intégrer des données dans Microsoft Sentinel ou une solution tierce de gestion des événements et des informations système.

Responsabilité : Customer

2.3 : Activer la journalisation d’audit pour les ressources Azure

Aide : Activer les paramètres de diagnostic pour Data Lake Analytics afin d’accéder aux journaux d’audit et de requêtes. Ils incluent des données, telles que la source de l’événement, la date, l’utilisateur, le timestamp et d’autres éléments utiles.

Responsabilité : Customer

Monitoring de Microsoft Defender pour le cloud : le benchmark de sécurité Azure est l’initiative de stratégie par défaut de Microsoft Defender pour le cloud et constitue la base des recommandations de Microsoft Defender pour le cloud. Les définitions Azure Policy associées à ce contrôle sont activées automatiquement par Microsoft Defender pour le cloud. Les alertes liées à ce contrôle peuvent nécessiter un plan Microsoft Defender pour les services associés.

Définitions Azure Policy intégrées - Microsoft.DataLakeAnalytics :

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Les journaux de ressources dans Data Lake Analytics doivent être activés Auditez l’activation des journaux de ressources. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. AuditIfNotExists, Désactivé 5.0.0

2.5 : Configurer la conservation du stockage des journaux de sécurité

Conseils : Dans Azure Monitor, définissez la période de rétention de votre espace de travail Log Analytics en fonction des réglementations de conformité de votre organisation. Utilisez les comptes de stockage Azure pour le stockage à long terme et l’archivage.

Responsabilité : Customer

2.6 : Superviser et examiner les journaux

Aide : Analysez et supervisez les journaux afin de détecter les comportements anormaux et examinez régulièrement les résultats pour vos ressources Data Lake Analytics. Utilisez l’espace de travail Log Analytics d’Azure Monitor pour examiner les journaux et effectuer des requêtes sur leurs données. Vous pouvez également activer et intégrer des données dans Microsoft Sentinel ou une solution tierce de gestion des événements et des informations système.

Responsabilité : Customer

2.7 : Activer les alertes d’activité anormale

Conseils : Activez les paramètres de diagnostic pour Data Lake Analytics et envoyez les journaux à un espace de travail Log Analytics. Intégrez votre espace de travail Log Analytics à Microsoft Sentinel pour bénéficier d’une solution SOAR (Security Orchestration Automated Response). Cela permet de créer des playbooks (solutions automatisées) utilisables pour corriger des problèmes de sécurité.

Responsabilité : Customer

Contrôle des accès et des identités

Pour plus d’informations, consultez Benchmark de sécurité Azure : contrôle des accès et des identités.

3.1 : Tenir un inventaire des comptes d’administration

Aide : Azure Active Directory (Azure AD) comporte des rôles intégrés qui doivent être explicitement attribués et qui peuvent être interrogés. Utilisez le module Azure AD PowerShell pour effectuer des requêtes ad hoc afin de découvrir les comptes membres de groupes d’administration.

Responsabilité : Customer

3.2 : Modifier les mots de passe par défaut lorsque cela est possible

Conseil : Data Lake Analytics n’intègre pas le concept de mots de passe par défaut, car l’authentification est fournie avec Azure Active Directory (Azure AD) et sécurisée par le contrôle d’accès en fonction du rôle Azure (Azure RBAC).

Responsabilité : Customer

3.3 : Utiliser des comptes d’administration dédiés

Conseils : Créez des procédures standard autour de l’utilisation de comptes d’administration dédiés.

Vous pouvez également activer un accès Just-In-Time via Azure Active Directory (Azure AD) Privileged Identity Management et Azure Resource Manager.

Responsabilité : Customer

3.4 : Utiliser l’authentification unique (SSO) Azure Active Directory

Conseil : dans la mesure du possible, utilisez l’authentification unique (SSO) d’Azure Active Directory (Azure AD) au lieu de configurer des informations d’identification autonomes individuelles par service. Utilisez les recommandations relatives aux identités et aux accès de Microsoft Defender pour le cloud.

Responsabilité : Customer

3.5 : Utiliser l’authentification multifacteur pour tous les accès basés sur Azure Active Directory

Conseil : Activez l’authentification multifacteur Azure Active Directory (Azure AD) et suivez les recommandations de Microsoft Defender pour le cloud en matière de gestion des identités et des accès pour protéger vos ressources Data Lake Analytics.

Responsabilité : Customer

3.6 : Utiliser des ordinateurs dédiés (stations de travail avec accès privilégié) pour toutes les tâches administratives

Aide : Utilisez une station de travail sécurisée et managée par Azure (également appelée station de travail à accès privilégié) pour les tâches administratives qui requièrent des privilèges élevés.

Responsabilité : Customer

3.7 : Journaliser et générer des alertes en cas d’activités suspectes sur des comptes d’administration

Aide : Utilisez les rapports de sécurité Azure Active Directory (Azure AD) pour générer des journaux et des alertes quand une activité suspecte ou potentiellement dangereuse se produit dans l’environnement. Utilisez Microsoft Defender pour le cloud afin de monitorer l’activité des identités et des accès.

Responsabilité : Customer

3.8 : Gérer les ressources Azure à partir des emplacements approuvés uniquement

Conseil : utilisez des emplacements nommés Azure Active Directory (Azure AD) pour n’autoriser l’accès qu’à partir de regroupements logiques spécifiques de plages d’adresses IP ou de pays/régions.

Responsabilité : Customer

3.9 : Utiliser Azure Active Directory

Aide : Utiliser Azure Active Directory (Azure AD) comme système d’authentification et d’autorisation central. Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) offre un contrôle affiné de l’accès d’un client aux ressources Data Lake Analytics.

Responsabilité : Customer

3.10 : Examiner et rapprocher régulièrement l’accès utilisateur

Aide : Azure Active Directory (Azure AD) fournit des journaux pour vous aider à découvrir les comptes obsolètes. Par ailleurs, utilisez les révisions d’accès et des identités Azure AD pour gérer efficacement les appartenances aux groupes, les accès aux applications d’entreprise et les attributions de rôles. L’accès des utilisateurs peut être passé en revue régulièrement pour vérifier que seuls les utilisateurs appropriés continuent de bénéficier d’un accès.

Responsabilité : Customer

3.11 : Superviser les tentatives d’accès à des informations d’identification désactivées

Conseil : activez les paramètres de diagnostic pour Data Lake Analytics et Azure Active Directory (Azure AD) de façon à envoyer tous les journaux à un espace de travail Log Analytics. Configurez les alertes souhaitées (par exemple, les tentatives d’accès aux secrets désactivés) dans Log Analytics.

Responsabilité : Customer

3.12 : Alerter en cas d’écart de comportement de connexion à un compte

Conseil : utilisez les fonctionnalités de protection de l’identité et contre les risques d’Azure Active Directory (Azure AD) pour configurer les réponses automatiques aux actions suspectes détectées liées à vos ressources Data Lake Analytics. Vous devez activer des réponses automatisées par le biais de Microsoft Sentinel pour implémenter les réponses de sécurité de votre organisation.

Responsabilité : Customer

Protection des données

Pour plus d’informations, consultez Benchmark de sécurité Azure : protection des données.

4.1 : Conserver un inventaire des informations sensibles

Aide : Utilisez des balises pour faciliter le suivi des ressources Data Lake Analytics qui stockent ou traitent des informations sensibles.

Responsabilité : Customer

4.2 : Isoler les systèmes qui stockent ou traitent les informations sensibles

Aide : Implémentez un isolement en utilisant des abonnements et groupes d’administration distincts selon les domaines de sécurité (par exemple, l’environnement et la sensibilité des données). Vous pouvez limiter votre Data Lake Analytics pour contrôler le niveau d’accès à vos ressources Data Lake Analytics que vos applications et environnements d’entreprise exigent. Lorsque les règles de pare-feu sont configurées, seules les applications demandant des données sur l’ensemble des réseaux spécifiés peuvent accéder aux ressources Data Lake Analytics. Vous pouvez contrôler l’accès à Azure Data Lake Analytics via le contrôle d’accès en fonction du rôle d’Azure (Azure RBAC).

Responsabilité : Customer

4.3. : Surveiller et bloquer le transfert non autorisé d’informations sensibles

Conseils : Les fonctionnalités de prévention contre la perte de données ne sont pas encore disponibles pour les ressources Azure Data Lake Analytics. Implémentez une solution tierce si nécessaire à des fins de conformité.

Pour la plateforme sous-jacente gérée par Microsoft, Microsoft traite tout le contenu client comme sensible, et assure une protection contre la perte et l’exposition de données client. Pour garantir la sécurité des données client dans Azure, Microsoft a implémenté et tient à jour une suite de contrôles et de fonctionnalités de protection des données robustes.

Responsabilité : Customer

4.4 : Chiffrer toutes les informations sensibles en transit

Aide : Par défaut, les ressources Microsoft Azure négocient TLS 1.2. Assurez-vous que tous les clients qui se connectent à Data Lake Analytics peuvent négocier en utilisant TLS 1.2 ou une version supérieure.

Responsabilité : Partagé

4.5 : Utiliser un outil de découverte actif pour identifier les données sensibles

Aide : Les fonctionnalités d’identification des données ne sont pas encore disponibles pour les ressources Azure Data Lake Analytics. Implémentez une solution tierce si nécessaire à des fins de conformité.

Responsabilité : Customer

4.6 : Utiliser Azure RBAC pour contrôler l’accès aux ressources

Conseils : vous pouvez utiliser le contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour contrôler la façon dont les utilisateurs interagissent avec le service.

Responsabilité : Customer

4.8 : Chiffrer des informations sensibles au repos

Aide : Les données sont stockées dans le compte Data Lake Storage Gen1 par défaut. Pour les données au repos, Data Lake Storage Gen1 s’appuie sur un chiffrement transparent « activé par défaut ».

Responsabilité : Partagé

4.9 : Consigner et alerter les modifications apportées aux ressources Azure critiques

Aide : Utilisez Azure Monitor avec le Journal des activités Azure pour créer des alertes lorsque des modifications sont apportées à des instances des ressources Azure Data Lake Analytics.

Responsabilité : Customer

Gestion des vulnérabilités

Pour plus d’informations, consultez Benchmark de sécurité Azure : Gestion des vulnérabilités.

5.1 : Exécuter les outils d’analyse des vulnérabilités automatisés

Conseil : Suivez les recommandations de Microsoft Defender pour le cloud concernant la sécurisation de vos ressources Azure Data Lake Analytics.

Microsoft assure la gestion des vulnérabilités sur les systèmes sous-jacents qui prennent en charge Azure Data Lake Analytics.

Responsabilité : Customer

5.5 : Utilisez un processus de classement des risques pour classer par ordre de priorité la correction des vulnérabilités découvertes.

Aide : Utilisez un programme de score de risque commun (par exemple, le système de notation des vulnérabilités courantes) ou les niveaux de risque par défaut fournis par votre outil d’analyse tiers.

Responsabilité : Customer

Gestion des stocks et des ressources

Pour plus d’informations, consultez Benchmark de sécurité Azure : Gestion des stocks et des ressources.

6.1 : Utiliser la solution de détection automatisée des ressources

Conseil : utilisez Azure Resource Graph pour interroger et découvrir toutes les ressources (calcul, stockage, réseau, ports, protocoles, etc.) dans vos abonnements. Vérifiez les autorisations (lecture) appropriées dans votre locataire et répertoriez tous les abonnements Azure, ainsi que les ressources dans vos abonnements.

Même si les ressources Azure classiques peuvent être découvertes via l’Explorateur Azure Resource Graph, il est vivement recommandé de créer et d’utiliser des ressources Azure Resource Manager à partir de maintenant.

Responsabilité : Customer

6.2 : Gérer les métadonnées de ressources

Conseils : Appliquez des balises aux ressources Azure en fournissant des métadonnées pour les organiser de façon logique par catégories.

Responsabilité : Customer

6.3 : Supprimer des ressources Azure non autorisées

Aide : Lorsque cela est nécessaire, utilisez l’étiquetage, des groupes de gestion et des abonnements distincts pour l’organisation et le suivi des ressources Azure Data Lake Analytics. Rapprochez régulièrement l’inventaire et assurez-vous que les ressources non autorisées sont supprimées de l’abonnement en temps utile.

En outre, utilisez Azure Policy pour appliquer des restrictions quant au type de ressources pouvant être créées dans les abonnements clients à l’aide des définitions de stratégie intégrées suivantes :

  • Types de ressources non autorisés

  • Types de ressources autorisés

Des informations supplémentaires sont disponibles sur les liens référencés.

Responsabilité : Customer

6.5 : Analyser les ressources Azure non approuvées

Conseils : Utilisez Azure Policy pour appliquer des restrictions quant au type de ressources pouvant être créées dans les abonnements clients selon les définitions de stratégies intégrées suivantes :

  • Types de ressources non autorisés

  • Types de ressources autorisés

Utilisez également Azure Resource Graph pour interroger/découvrir des ressources dans les abonnements.

Responsabilité : Customer

6.9 : Utiliser des services Azure approuvés uniquement

Conseils : Appliquez des restrictions quant au type de ressources pouvant être créées dans les abonnements clients, en utilisant Azure Policy avec les définitions intégrées suivantes :

  • Types de ressources non autorisés
  • Types de ressources autorisés

Des informations supplémentaires sont disponibles sur les liens référencés

Responsabilité : Customer

6.11 : Limiter la capacité des utilisateurs à interagir avec Azure Resource Manager

Aide : Configurez l’accès conditionnel Azure pour limiter la capacité des utilisateurs à interagir avec Azure Resource Manager en configurant « Bloquer l’accès » pour l’application « Gestion Microsoft Azure ».

Responsabilité : Customer

Configuration sécurisée

Pour plus d’informations, consultez Benchmark de sécurité Azure : Configuration sécurisée.

7.1 : Établir des configurations sécurisées pour toutes les ressources Azure

Conseil : utilisez des alias Azure Policy dans l’espace de noms « Microsoft.DataLakeAnalytics » pour créer des stratégies personnalisées d’audit ou d’application de configuration pour votre service Azure Data Lake Analytics. Vous pouvez aussi utiliser des définitions de stratégie intégrées relatives à vos instances Azure Data Lake Analytics comme :

  • Les journaux de diagnostic dans Data Lake Analytics doivent être activés

Des informations supplémentaires sont disponibles sur les liens référencés

Responsabilité : Customer

7.3 : Gérer les configurations de ressources Azure sécurisées

Conseils : Utilisez les effets Azure Policy [refuser] et [déployer s’il n’existe pas] pour appliquer des paramètres sécurisés à vos ressources Azure.

Responsabilité : Customer

7.5 : Stocker en toute sécurité la configuration des ressources Azure

Conseil : utilisez Azure Repos pour stocker et gérer votre code de manière sécurisée, par exemple, les stratégies Azure personnalisées, les modèles Azure Resource Manager, les scripts Desired State Configuration, etc. Pour accéder aux ressources que vous gérez dans Azure DevOps, vous pouvez accorder ou refuser des autorisations à des utilisateurs spécifiques, à des groupes de sécurité intégrés ou à des groupes définis dans Azure Active Directory (Azure AD) s’ils sont intégrés à Azure DevOps ou à Azure AD s’il est intégré à TFS.

Responsabilité : Customer

7.9 : Mettre en place une supervision automatisée de la configuration pour les ressources Azure

Aide : Utilisez des alias Azure Policy dans l’espace de noms « Microsoft.DataLakeAnalytics » pour créer des stratégies personnalisées d’alerte, d’audit ou d’application de configurations système. Utilisez les effets Azure Policy [audit], [refuser] et [déployer si inexistant] afin d’appliquer automatiquement des configurations pour vos ressources Azure Data Lake Analytics.

Responsabilité : Customer

7.13 : Éliminer l’exposition involontaire des informations d’identification

Conseils : Exécuter le moteur d’analyse des informations d’identification pour identifier les informations d’identification dans le code. Le moteur d’analyse des informations d’identification encourage également le déplacement des informations d’identification découvertes vers des emplacements plus sécurisés, tels qu’Azure Key Vault.

Responsabilité : Customer

Défense contre les programmes malveillants

Pour plus d’informations, consultez Benchmark de sécurité Azure : Défense contre les programmes malveillants.

8.2 : Pré-analyser les fichiers à charger sur des ressources Azure non liées au calcul

Aide : Le logiciel anti-programme malveillant Microsoft est activé sur l’hôte sous-jacent qui prend en charge les services Azure (par exemple, Azure Data Lake Analytics), mais il ne s’exécute pas sur du contenu client.

Pré-analysez tout contenu chargé sur des ressources Azure, telles que App Service, Data Lake Analytics, Stockage Blob, etc. Microsoft ne peut pas accéder à vos données dans ces instances.

Responsabilité : Customer

Récupération des données

Pour plus d’informations, consultez Benchmark de sécurité Azure : récupération de données.

9.1 : Garantir des sauvegardes automatiques régulières

Aide : Les journaux des travaux et la sortie des données Data Lake Analytics sont stockés dans le service Data Lake Storage Gen1 sous-jacent. Vous pouvez utiliser des méthodes différentes pour copier les données, notamment ADLCopy, Azure PowerShell ou Azure Data Factory. Vous pouvez également utiliser Azure Automation pour sauvegarder des données automatiquement et régulièrement.

Responsabilité : Customer

9.2 : Effectuer des sauvegardes complètes du système et sauvegarder les clés gérées par le client

Aide : Les journaux des travaux et la sortie des données Data Lake Analytics sont stockés dans le service Data Lake Storage Gen1 sous-jacent. Vous pouvez utiliser des méthodes différentes pour copier les données, notamment ADLCopy, Azure PowerShell ou Azure Data Factory.

Responsabilité : Customer

9.3 : Valider toutes les sauvegardes, y compris les clés gérées par le client

Conseils : effectuez régulièrement une restauration de vos données de sauvegarde pour tester l’intégrité des données.

Responsabilité : Customer

9.4 : Garantir la protection des sauvegardes et des clés managées par le client

Conseil : les sauvegardes Data Lake Analytics stockées dans Data Lake Storage Gen1 ou Stockage Azure prennent en charge le chiffrement par défaut et ne peuvent pas être désactivées. Vous devez traiter vos sauvegardes comme des données sensibles et appliquer les contrôles d’accès et de protection des données appropriés dans le cadre de cette base de référence.

Responsabilité : Customer

Réponse aux incidents

Pour plus d’informations, consultez Benchmark de sécurité Azure : réponse aux incidents.

10.1 : Créer un guide de réponse aux incidents

Conseils : Créez un guide de réponse aux incidents pour votre organisation. Assurez-vous qu’il existe des plans de réponse aux incidents écrits qui définissent tous les rôles du personnel, ainsi que les phases de gestion des incidents, depuis la détection jusqu’à la revue une fois l’incident terminé.

Responsabilité : Customer

10.2 : Créer une procédure de notation et de classement des incidents

Aide : Microsoft Defender pour le cloud attribue un niveau de gravité à chaque alerte afin de vous aider à les classer par ordre de priorité pour savoir lesquelles examiner en premier. La gravité dépend du niveau de confiance que Microsoft Defender pour le cloud accorde au résultat ou à l’analytique utilisés pour émettre l’alerte, ainsi que du niveau de confiance concernant le caractère malveillant de l’intention derrière l’activité à l’origine de l’alerte.

En outre, marquez clairement les abonnements (par exemple production ou non production) avec des étiquettes et créez un système de nommage pour identifier et catégoriser clairement les ressources Azure, en particulier celles qui traitent des données sensibles. Il vous incombe de hiérarchiser le traitement des alertes en fonction de la criticité des ressources et de l’environnement Azure où l’incident s’est produit.

Responsabilité : Customer

10.3 : Tester les procédures de réponse de sécurité

Conseils : Effectuez des exercices pour tester les capacités de réponse aux incidents de vos systèmes à intervalles réguliers, afin de protéger vos ressources Azure. Identifiez les points faibles et les lacunes, puis révisez votre plan de réponse en fonction des besoins.

Responsabilité : Customer

10.4 : Fournir des informations de contact pour les incidents de sécurité et configurer des notifications d’alerte pour les incidents de sécurité

Instructions : Microsoft utilisera les informations de contact pour le signalement d’incidents de sécurité pour vous contacter si le Microsoft Security Response Center (MSRC) découvre que vos données ont été consultées de manière illégale ou par un tiers non autorisé. Examinez les incidents après les faits pour vous assurer que les problèmes sont résolus.

Responsabilité : Customer

10.5 : Intégrer des alertes de sécurité à votre système de réponse aux incidents

Aide : exportez vos alertes et recommandations Microsoft Defender pour le cloud à l’aide de la fonctionnalité Exportation continue. Cela vous aide à identifier les risques concernant les ressources Azure. L’exportation continue vous permet d’exporter les alertes et les recommandations manuellement, ou automatiquement de manière continue. Vous pouvez utiliser le connecteur de données Microsoft Defender pour le cloud pour diffuser les alertes vers Microsoft Sentinel.

Responsabilité : Customer

10.6 : Automatiser la réponse aux alertes de sécurité

Aide : utilisez la fonctionnalité Automatisation de workflow dans Microsoft Defender pour le cloud afin de déclencher automatiquement des réponses aux alertes et aux recommandations de sécurité via « Logic Apps » pour protéger vos ressources Azure.

Responsabilité : Customer

Tests d’intrusion et exercices Red Team

Pour plus d’informations, consultez Benchmark de sécurité Azure : tests d’intrusion et exercices Red Team.

11.1 : Procéder régulièrement à des tests d’intrusion des ressources Azure et veiller à corriger tous les problèmes de sécurité critiques détectés

Aide : Suivez les règles d’engagement de pénétration du cloud Microsoft pour vous assurer que vos tests d’intrusion sont conformes aux stratégies de Microsoft. Utilisez la stratégie et l’exécution de Red Teaming de Microsoft ainsi que les tests d’intrusion de site actif sur l’infrastructure cloud, les services et les applications gérés par Microsoft.

Responsabilité : Partagé

Étapes suivantes