Azure error

Please refresh your browser to try your request again.

If this message persists and you would like to contact Azure Support, please connect with @AzureSupport on Twitter

Ref A: 591C52DC960B4651AF23481E91D2CAB3 Ref B: BL2AA2030106033 Ref C: 2024-04-25T11:55:15Z

 Subscribe

À l’occasion de Microsoft Ignite 2019, nous avons annoncé la préversion de plus de 15 nouvelles fonctionnalités. Ce blog fournit une mise à jour des fonctionnalités qui sont désormais mises à la disposition générale de nos clients.

Alors que le monde s’unit pour combattre le COVID-19, et que le télétravail devient une capacité critique pour de nombreuses entreprises, il est extrêmement important de maintenir la posture de sécurité de vos actifs cloud tout en permettant à un plus grand nombre de télétravailleurs d’y accéder.

Azure Security Center peut vous aider à hiérarchiser les actions que vous devez prendre pour maintenir votre posture de sécurité et protéger toutes vos ressources cloud contre les menaces.

Protection améliorée contre les menaces pour vos ressources cloud avec Azure Security Center

Azure Security Center continue d’étendre ses capacités de protection contre les menaces pour lutter contre les menaces sophistiquées sur les plateformes cloud :

Mise à la disposition générale de l’analyse des images conteneur dans Azure Container Registry afin de détecter les vulnérabilités

Azure Security Center peut analyser les images conteneur d’Azure Container Registry (ACR) afin de détecter les vulnérabilités.

L’analyse d’images consiste à analyser les packages ou autres dépendances définis dans le fichier d’images conteneur, puis à vérifier s’il existe des vulnérabilités connues dans ces packages ou dépendances (au moyen d’une base de données d’évaluation des vulnérabilités Qualys).

L’analyse est automatiquement déclenchée lors du transfert de nouvelles images conteneur vers Azure Container Registry. Les vulnérabilités détectées apparaîtront sous forme de recommandations Azure Security Center et seront incluses dans le degré de sécurisation, avec des informations sur la façon de les corriger pour réduire la surface d’attaque.

Depuis le lancement de la préversion à l’occasion d’Ignite 2019, les abonnements enregistrés ont lancé plus de 1,5 million d’analyses d’images conteneur. Nous avons soigneusement analysé les commentaires que nous avons reçus et nous les avons intégrés dans cette version mise à la disposition générale. Nous avons ajouté l’état d’analyse pour refléter la progression de l’analyse (Non analysé, Analyse en cours, Erreur d’analyse et Terminé) et amélioré l’expérience utilisateur en fonction des commentaires que nous avons reçus de votre part.

Résultats de l’évaluation des vulnérabilités Azure Container Registry

Mise à la disposition générale de la protection contre les menaces pour le support du service AKS (Azure Kubernetes Service) dans Security Center

La plateforme open source Kubernetes a rencontré un tel succès qu’elle constitue désormais un standard du secteur pour l’orchestration des conteneurs. Malgré son adoption quasi générale, les spécialistes qui implémentent l’environnement Kubernetes manquent de ressources pour le sécuriser correctement. La défense des surfaces d’attaque d’une application en conteneur requiert de l’expertise. Vous devez vous assurer que l’infrastructure est configurée en toute sécurité et surveiller en permanence les menaces potentielles. Le support pour le service Azure Kubernetes Service (AKS) dans Security Center est maintenant mis à la disposition générale.
 
Ces fonctionnalités sont les suivantes : 

  1. Découverte et visibilité : Découverte continue des instances AKS managées dans le cadre des abonnements de Security Center.
  2. Recommandations relatives aux degrés de sécurisation : Mesures à prendre pour aider les clients à se conformer aux meilleures pratiques de sécurité dans AKS en fonction de leur Degré de sécurisation, par exemple « Le contrôle d’accès en fonction du rôle doit être utilisé pour limiter l’accès à un cluster de services Kubernetes ».
  3. Protection contre les menaces : Analyses basées sur l’hôte et sur le cluster, par exemple « Un conteneur privilégié détecté ».

Pour la version mise à la disposition générale, nous avons ajouté de nouvelles alertes (pour obtenir la liste complète, consultez les sections Alertes pour les clusters Azure Kubernetes Service et Alertes pour les conteneurs - niveau hôte du tableau de référence des alertes), et les détails des alertes ont été ajustés pour réduire les faux positifs.
  

Exemple d’une alerte pour Azure Kubernetes Service

Améliorations de la gestion de la posture de sécurité cloud

Une mauvaise configuration est la cause la plus fréquente de violations de sécurité pour des charges de travail cloud. Azure Security Center vous offre une vue à 360° de la posture de sécurité au sein de votre environnement Azure, ce qui vous permet de surveiller et d’améliorer en permanence votre posture de sécurité à l’aide du degré de sécurisation Azure. Azure Security Center aide à gérer et à appliquer vos stratégies de sécurité afin d’identifier et de corriger ces erreurs de configuration sur vos différentes ressources et de maintenir la conformité. Nous continuons à étendre notre couverture des ressources et à développer les informations détaillées disponibles en matière de gestion de la posture de sécurité.

Mise à la disposition générale de la prise en charge des stratégies personnalisées

Nos clients ont émis le souhait d'étendre la couverture de leurs évaluations de sécurité actuelle dans Security Center avec leurs propres évaluations de sécurité basées sur des stratégies créées dans Azure Policy. Grâce à la prise en charge des stratégies personnalisées, cela est désormais possible.

Nous annonçons également que la prise en charge d’Azure Security Center pour les stratégies personnalisées est mise à la disposition générale. Ces nouvelles stratégies feront partie de l’expérience de recommandations Azure Security Center, du degré de sécurisation et du tableau de bord des normes de conformité réglementaire. Grâce à la prise en charge des stratégies personnalisées, vous pouvez désormais créer une initiative personnalisée dans Azure Policy, puis l'ajouter en tant que stratégie dans Azure Security Center, via une simple expérience d’intégration par clic, et la visualiser sous forme de recommandations.

Pour cette version, nous avons ajouté la possibilité de modifier les métadonnées de recommandation personnalisée pour inclure la gravité, les mesures correctives, les informations sur les menaces, etc.

Mise à la disposition générale d’une API d’évaluation

Nous lançons une nouvelle API permettant d’obtenir des recommandations Azure Security Center avec des informations et vous indiquant la raison de l’échec des évaluations. La nouvelle API comprend deux API :

Nous conseillons à nos clients qui utilisent l’API Tâches existante d’utiliser la nouvelle API Évaluations pour leurs rapports.

Mise à la disposition générale des packages de conformité dynamique pour la conformité réglementaire  

Vous pouvez désormais ajouter des « packages de conformité dynamique » ou des normes supplémentaires aux packages de conformité « intégrés » pour la conformité réglementaire.

Le tableau de bord de conformité réglementaire d’Azure Security Center fournit des informations sur votre niveau de conformité par rapport à une série de normes, de réglementations et de références du secteur. Les évaluations surveillent continuellement l’état de sécurité de vos ressources et sont utilisées pour analyser dans quelle mesure votre environnement répond aux exigences de contrôles de conformité spécifiques. Ces évaluations incluent également des recommandations pertinentes sur la manière de corriger l’état de vos ressources et d’améliorer ainsi votre état de conformité.

Initialement, le tableau de bord de conformité comprenait un nombre très limité de normes « intégrées » au tableau de bord et reposait sur un ensemble statique de règles incluses avec Security Center. Avec la fonctionnalité de packages de conformité dynamique, vous pouvez ajouter à votre tableau de bord des nouvelles références et normes que vous jugez importantes. Les packages de conformité sont essentiellement des initiatives définies dans Azure Policy. L’ajout d’un package de conformité à votre abonnement ou groupe d’administration à partir de la stratégie de sécurité ASC attribue essentiellement l’initiative réglementaire à l’étendue sélectionnée (abonnement ou groupe d’administration). Vous pouvez voir cette norme ou cette référence apparaître dans votre tableau de bord de conformité, avec toutes les données de conformité associées mappées en tant qu’évaluations.

Vous pouvez ainsi suivre les nouvelles initiatives réglementaires publiées en tant que normes de conformité dans votre tableau de bord de conformité réglementaire Security Center. En outre, lorsque Microsoft publie un nouveau contenu pour l’initiative (nouvelles stratégies qui correspondent à davantage de contrôles dans la norme), le contenu supplémentaire apparaît automatiquement dans votre tableau de bord. Vous pouvez également télécharger un rapport de synthèse pour toutes les normes qui ont été intégrées à votre tableau de bord.

Plusieurs normes et références réglementaires sont prises en charge et peuvent être intégrées à votre tableau de bord. La plus récente est la référence Azure Security Benchmark, qui regroupe les recommandations spécifiques à Azure publiées par Microsoft et propose les meilleures pratiques en matière de sécurité et de conformité basées sur des cadres de conformité communs. Des normes supplémentaires seront prises en charge par le tableau de bord à mesure de leur disponibilité.  

Pour plus d’informations sur les packages de conformité dynamique, consultez la documentation ici.

Mise à la disposition générale de l’automatisation des workflows avec Azure Logic Apps 

Les organisations qui gèrent leurs opérations informatiques et de sécurité de manière centralisée implémentent des processus de workflow internes pour piloter les actions requises en cas de détection d’incohérences au sein de leurs environnements. Dans de nombreux cas, ces workflows correspondent à des processus répétables et l’automatisation permet de considérablement réduire les processus de rationalisation des frais généraux au sein de l’organisation.

Désormais mise à la disposition générale, l’automatisation des workflows dans Azure Security Center permet aux clients de créer des configurations d’automatisation avec Azure Logic Apps, ainsi que les stratégies qui les déclencheront automatiquement en fonction de constatations Azure Security Center spécifiques, telles que les recommandations ou les alertes. Azure Logic Apps peut être configuré pour effectuer toute action personnalisée prise en charge par la vaste communauté de connecteurs Logic App, ou pour utiliser l’un des modèles fournis par Security Center, tels que l’envoi d’un e-mail. En outre, les utilisateurs sont désormais en mesure de déclencher manuellement une application logique sur une alerte ou une recommandation spécifique directement à partir de la recommandation (option « correctif rapide ») ou d’une page d’alerte dans Azure Security Center.

Mise à la disposition générale d’intégrations avancées avec exportation de recommandations et d’alertes Azure Security Center

La fonctionnalité d’exportation continue d’Azure Security Center, qui prend en charge l’exportation de vos alertes et recommandations de sécurité, est à présent généralement disponible, également via les stratégies. Utilisez-la pour connecter facilement les données de sécurité de votre environnement Security Center aux outils de supervision utilisés par votre organisation, en les exportant vers des espaces de travail Azure Event Hubs ou Azure Log Analytics.

Cette fonctionnalité prend en charge des scénarios à l’échelle de l’entreprise, entre autres, via les intégrations suivantes :

  • L’exportation vers Azure Event Hubs active l’intégration avec Azure Sentinel, les systèmes SIEM tiers, Azure Data Explorer et Azure Functions.
  • L’exportation vers des espaces de travail Azure Log Analytics active l’intégration à Microsoft Power BI, aux tableaux de bord personnalisés et à Azure Monitor.

Pour plus d’informations, consultez la page sur l’exportation continue.

Création sur une base solide

Avec ces ajouts, Azure continue de fournir une base solide, ainsi que des outils de sécurité natifs intégrés et des informations pertinentes pour vous aider à améliorer rapidement votre posture de sécurité dans le cloud. Azure Security Center renforce son rôle de solution unifiée de gestion de la sécurité et de protection avancée contre les menaces pour votre cloud hybride.

La sécurité n’attend pas. Commencez dès aujourd’hui à utiliser Azure Security Center et visitez la communauté technique d’Azure Security Center, qui vous permet de dialoguer avec d’autres utilisateurs soucieux de la sécurité, tout comme vous.

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation