Contrôle de sécurité : Journalisation et supervision

Notes

La version la plus à jour d’Azure Security Benchmark est disponible ici.

La journalisation et la supervision de la sécurité se concentrent sur les activités liées à l’activation, l’acquisition et le stockage des journaux d’audit pour les services Azure.

2.1 : Utiliser des sources de synchronisation date/heure approuvées

Identifiant Azure Identifiants CIS Responsabilité
2.1 6.1 Microsoft

Microsoft gère les sources de temps pour les ressources Azure. Toutefois, vous avez la possibilité de gérer les paramètres de synchronisation date/heure pour vos ressources de calcul.

2.2 : Configurer la gestion des journaux de sécurité centrale

Identifiant Azure Identifiants CIS Responsabilité
2.2 6.5, 6.6 Customer

Ingérez des journaux par le biais d’Azure Monitor pour agréger les données de sécurité générées par les appareils de point de terminaison, les ressources réseau et d’autres systèmes de sécurité. Dans Azure Monitor, utilisez des espaces de travail Log Analytics pour interroger et effectuer l’analytique, puis utilisez les comptes de stockage Azure pour le stockage à long terme/d’archivage.

Vous pouvez également activer et intégrer les données dans Azure Sentinel ou une solution SIEM tierce.

2.3 : Activer la journalisation d’audit pour les ressources Azure

Identifiant Azure Identifiants CIS Responsabilité
2.3 6.2, 6.3 Customer

Activez les paramètres de diagnostic sur les ressources Azure pour accéder aux journaux d’audit, de sécurité et de diagnostic. Les journaux d’activité, automatiquement disponibles, incluent la source de l’événement, la date, l’utilisateur, l’horodatage, les adresses sources, les adresses de destination et d’autres éléments utiles.

2.4 : Collecter les journaux de sécurité des systèmes d’exploitation

Identifiant Azure Identifiants CIS Responsabilité
2.4 6.2, 6.3 Customer

Si la ressource de calcul appartient à Microsoft, alors Microsoft est responsable de sa supervision. Si la ressource de calcul appartient à votre organisation, il vous incombe de la superviser. Vous pouvez utiliser Azure Security Center pour superviser le système d’exploitation. Les données collectées par Security Center auprès du système d’exploitation incluent le type et la version du système d’exploitation, le système d’exploitation (journaux des événements Windows), les processus en cours d’exécution, le nom de l’ordinateur, les adresses IP et l’utilisateur connecté. L’agent Log Analytics collecte également les fichiers de vidage sur incident.

2.5 : Configurer la conservation du stockage des journaux de sécurité

Identifiant Azure Identifiants CIS Responsabilité
2.5 6.4 Customer

Dans Azure Monitor, définissez la période de conservation de votre espace de travail Log Analytics en fonction des obligations réglementaires de votre organisation. Utilisez les comptes de stockage Azure pour le stockage à long terme/d’archivage.

2.6 : Superviser et examiner les journaux

Identifiant Azure Identifiants CIS Responsabilité
2.6 6.7 Customer

Analysez et supervisez les journaux pour détecter les comportements anormaux et examinez régulièrement les résultats. Utilisez l’espace de travail Log Analytics d’Azure Monitor pour examiner les journaux et effectuer des requêtes sur leurs données.

Vous pouvez également activer et intégrer les données dans Azure Sentinel ou une solution SIEM tierce.

2.7 : Activer les alertes d’activité anormale

Identifiant Azure Identifiants CIS Responsabilité
2.7 6.8 Customer

Utilisez Azure Security Center avec un espace de travail Log Analytics pour superviser les activités anormales détectées dans les journaux de sécurité et les événements et générer des alertes s’y rapportant.

Vous pouvez également activer et intégrer les données dans Azure Sentinel.

2.8 : Centraliser la journalisation anti-programme malveillant

Identifiant Azure Identifiants CIS Responsabilité
2.8 8.6 Customer

Activez la collecte des événements anti-programme malveillant pour les machines virtuelles et services cloud Azure.

2.9 : Activer la journalisation des requêtes DNS

Identifiant Azure Identifiants CIS Responsabilité
2,9 8,7 Customer

Implémentez une solution tierce de journalisation DNS à partir de la Place de marché Azure en fonction des besoins de votre organisation.

2.10 : Activer l’enregistrement d’audit en ligne de commande

Identifiant Azure Identifiants CIS Responsabilité
2.10 8.8 Customer

Utilisez Microsoft Monitoring Agent sur toutes les machines virtuelles Windows Azure prises en charge pour journaliser l’événement de création de processus et le champ de ligne de commande. En ce qui concerne les machines virtuelles Linux Azure prises en charge, vous pouvez configurer manuellement la journalisation de la console au niveau de chaque nœud et utiliser Syslog pour stocker les données. Exploitez également l’espace de travail Log Analytics d’Azure Monitor pour examiner les journaux et effectuer des requêtes sur les données journalisées à partir des machines virtuelles Azure.

Étapes suivantes