Table of Contents

# Create a Network Security Group
az network nsg create --name MyNSG --resource-group MyResourceGroup

# Add rules to allow or deny traffic
az network nsg rule create --name MyNSGRule --nsg-name MyNSG --priority 100 --resource-group MyResourceGroup --access Allow --protocol Tcp --direction Inbound --source-address-prefixes '*' --source-port-ranges '*' --destination-address-prefixes '*' --destination-port-ranges '80'
# Create a WAF policy
az network application-gateway waf-policy create --name MyWafPolicy --resource-group MyResourceGroup --location EastUS

# Create a virtual network and subnet
az network vnet create --name MyVNet --resource-group MyResourceGroup --location EastUS --address-prefix 10.0.0.0/16
az network vnet subnet create --name MySubnet --resource-group MyResourceGroup --vnet-name MyVNet --address-prefix 10.0.0.0/24

# Create a public IP address
az network public-ip create --name MyPublicIP --resource-group MyResourceGroup --location EastUS --sku Standard

# Create an Application Gateway with WAF enabled
az network application-gateway create --name MyAppGateway --resource-group MyResourceGroup --location EastUS --vnet-name MyVNet --subnet MySubnet --public-ip-address MyPublicIP --http-settings-cookie-based-affinity Enabled --sku WAF_v2 --waf-policy MyWafPolicy
# Connect to Azure AD
Connect-AzureAD

# Enable MFA for a specific user
$UserPrincipalName = "[email protected]"
$StsUserObjectID = (Get-AzureADUser -Filter "UserPrincipalName eq '$UserPrincipalName'").ObjectId
$StrongAuthRequirements = @(@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="1"};@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="2"})
Set-AzureADUser -ObjectId $StsUserObjectID -StrongAuthenticationRequirements $StrongAuthRequirements
# Assign a Reader role to a user
az role assignment create --assignee [email protected] --role "Reader" --scope "/subscriptions/your_subscription_id/resourceGroups/your_resource_group"
# Connect to Azure AD
Connect-AzureAD

# Create a Conditional Access policy
$PolicyName = "BlockSignInFromUnknownLocations"
$PolicyDescription = "Block sign-ins for users from unknown locations."
$PolicyState = "Enabled"
$Conditions = @{
    "SignInRiskLevels" = @("medium","high");
    "Locations" = @{
        "Included" = @();
        "Excluded" = @("AllTrusted")
    }
}
$GrantControls = @{
    "Operator" = "OR";
    "BuiltInControls" = @("Block")
}
New-AzureADMSConditionalAccessPolicy -DisplayName $PolicyName -State $PolicyState -Conditions $Conditions -GrantControls $GrantControls -Description $PolicyDescription
# Connect to the AIP service
Connect-AipService

# Create a custom label with protection settings
$LabelName = "Sensitive - Internal Use Only"
$LabelDescription = "This label applies encryption and an access policy for internal use only."
$LabelProtectionSettings = @{
    "ContentExpirationDate" = (Get-Date).AddMonths(6).ToUniversalTime();
    "OfflineAccessInterval" = "P7D";
    "UserRights" = @("domain\GroupA=View", "domain\GroupB=View,Edit,Print")
}
New-AipServiceLabel -Name $LabelName -Description $LabelDescription -ProtectionSettings $LabelProtectionSettings
# Enable SSE using Azure-managed keys
az storage account update --name mystorageaccount --resource-group myresourcegroup --encryption-services blob file
# Enable Azure Disk Encryption for a Windows VM
az vm encryption enable --resource-group myResourceGroup --name myVM --disk-encryption-keyvault myKeyVault
# Enable Azure Defender for a subscription
az security auto-provisioning-setting update --name default --auto-provision on
# Create a resource group
az group create --name MyResourceGroup --location EastUS

# Create a Logic App
az logic workflow create --resource-group MyResourceGroup --location EastUS --name MyPlaybook --definition @playbook-definition.json

Comment sécuriser votre environnement cloud avec Azure Security Center La sécurisation de votre environnement cloud est essentielle pour protéger les données, les applications et l’infrastructure de votre organisation contre les menaces. Azure Security Center de Microsoft est un outil puissant qui vous aide à renforcer votre posture de sécurité et à identifier rapidement les risques potentiels dans votre environnement Azure. Dans cet article, nous expliquerons comment sécuriser votre environnement cloud à l’aide d’Azure Security Center et couvrirons les meilleures pratiques pour la mise en œuvre de diverses fonctionnalités de sécurité. De plus, dans cet article, nous aborderons plus de détails techniques et d’exemples pour vous aider à mieux comprendre comment sécuriser votre environnement cloud à l’aide d’Azure Security Center. ______ ## Comprendre Azure Security Center Azure Security Center est un système unifié de gestion de la sécurité de l’infrastructure qui vous aide à identifier et à résoudre les vulnérabilités potentielles dans votre environnement cloud. Il offre plusieurs fonctionnalités, telles que la détection des menaces, la gestion de la posture de sécurité et la gestion de la conformité, pour garantir que votre environnement Azure est toujours sécurisé. Évaluation continue de la sécurité et Protection avancée contre les menaces sont deux fonctionnalités clés d’Azure Security Center. L’évaluation continue de la sécurité vous aide à identifier les problèmes de sécurité potentiels dans votre environnement, tandis qu’Advanced Threat Protection vous aide à détecter et à répondre aux menaces potentielles. ______ ## Mise en œuvre des politiques de sécurité et des normes de conformité Azure Security Center vous permet d’implémenter et de gérer des politiques de sécurité dans votre environnement cloud. Vous pouvez utiliser le service Azure Policy pour créer des politiques de sécurité personnalisées ou utiliser des politiques intégrées pour appliquer les bonnes pratiques et les normes de conformité. Vous pouvez également évaluer votre posture de sécurité par rapport aux normes de l’industrie telles que NIST 800-53 , CIS et ISO 27001 . Azure Security Center fournit également des fonctionnalités de gestion de la conformité, vous permettant de suivre l’état de conformité de votre organisation par rapport à divers cadres réglementaires, tels que RGPD , HIPAA et PCI DSS . ______ ## Sécuriser vos ressources Azure L’hygiène de la sécurité des ressources est un aspect important de la sécurisation de votre environnement cloud. Azure Security Center fournit Secure Score, une mesure de votre état de sécurité, pour vous aider à comprendre la sécurité globale de vos ressources. Vous pouvez améliorer votre score de sécurité en suivant les recommandations fournies par Azure Security Center. ### Sécurité Internet La mise en œuvre de mesures de sécurité réseau améliorées, telles que les groupes de sécurité réseau (NSG), le pare-feu Azure et le *pare-feu d’application Web (WAF) *, est essentielle pour protéger votre environnement Azure contre les menaces potentielles. Ces outils vous permettent d’accéder à contrôler le trafic réseau entrant et sortant, en protégeant vos ressources contre les non autorisés et les attaques potentielles. #### Groupes de sécurité réseau (NSG) Les NSG concernés comme un pare-feu virtuel pour vos ressources Azure, vous permettant de définir des règles qui autorisent ou refusent le trafic réseau vers et depuis vos ressources. Par exemple, vous pouvez créer un NSG avec des règles pour autoriser ou refuser un trafic spécifique : En savoir plus sur les [groupes de sécurité réseau]( https://docs.microsoft.com/en-us/azure/virtual-network /security-overview) dans la documentation officielle. #### Pare-feu Azur Le pare-feu Azure est un service de sécurité réseau géré basé sur le cloud qui protège vos ressources Azure. Il fournit des fonctionnalités avancées telles que le filtrage basé sur les renseignements sur les menaces, les catégories Web et la journalisation et l’analyse centralisée. Pour configurer le pare-feu Azure, vous pouvez suivre ces instructions de démarrage rapide . #### Pare-feu d’application Web (WAF) Le pare-feu d’application Web (WAF) est une fonctionnalité de Azure Application Gateway qui protège vos applications Web contre les exploits Web courants tels que l’ injection SQL, les scripts intersites et d’autres menaces. WAF peut être facilement intégré à vos applications Web existantes et vous pouvez configurer des règles personnalisées pour vous protéger contre des modèles d’attaque spécifiques. Voici un exemple de création d’Application Gateway avec WAF activé : En savoir plus sur Web Application Firewall dans la documentation officielle. ### Gestion des identités et des accès Azure Active Directory (Azure AD) est un composant essentiel de la sécurisation de votre environnement cloud. Azure Security Center fournit des recommandations pour améliorer la gestion des identités et des accès, telles que l’activation de l’authentification multifacteur (MFA), la mise en œuvre du contrôle d’accès basé sur les rôles ( RBAC) et la surveillance des activités suspectes. #### Authentification multifacteur (MFA) MFA ajoute une couche de sécurité supplémentaire à vos comptes Azure AD en demandant aux utilisateurs de fournir au moins deux formes de vérification avant d’accorder l’accès. Vous pouvez activer MFA pour votre organisation en suivant le guide pas à pas fourni par Microsoft . Exemple : Activer MFA pour un utilisateur #### Contrôle d’accès basé sur les rôles (RBAC) RBAC vous permet de définir des autorisations granulaires pour vos ressources Azure, garantissant que les utilisateurs disposent du niveau d’accès approprié. Vous pouvez attribuer des rôles à des utilisateurs, des groupes ou des applications pour gérer leur accès aux ressources au sein de votre organisation. Pour implémenter RBAC, suivez le guide officiel de Microsoft. Exemple : Attribuer un rôle à un utilisateur #### La surveillance des activités suspectes Azure AD fournit des fonctionnalités telles que Identity Protection et Conditional Access qui vous permettent de surveiller et de répondre aux activités suspectes. Identity Protection use des algorithmes d’apprentissage automatique pour détecter les anomalies et les tentatives de connexion risquées, tandis que l’accès conditionnel vous permet de définir des politiques qui contrôlent l’accès en fonction de facteurs tels que l’appareil, l’emplacement et le niveau de risque. Pour configurer Azure AD Identity Protection, suivez le guide officiel de Microsoft. Exemple : créer une stratégie d’accès conditionnel En savoir plus sur Azure AD Identity Protection et Conditional Access dans la documentation officielle. ### Sécurité des données La protection de vos données dans le cloud est cruciale. Azure Security Center offre plusieurs fonctionnalités de sécurité des données, telles que Azure Information Protection, Azure Storage Service Encryption et Azure Disk Encryption. Ces fonctionnalités vous permettent de chiffrer et de gérer l’accès à vos données, garantissant ainsi la sécurité des informations sensibles. #### Protection des informations Azure Azure Information Protection (AIP) est une solution basée sur le cloud qui vous aide à classer, étiqueter et protéger les documents et e-mails sensibles. AIP fournit un ensemble d’étiquettes intégrées, telles que “Confidentiel” et “Personnel”, qui peuvent être personnalisées en fonction des besoins de votre organisation. Vous pouvez également configurer AIP pour appliquer automatiquement des étiquettes en fonction de règles prédéfinies. Pour démarrer avec AIP, suivez le guide officiel . Exemple : Création d’une étiquette personnalisée #### Chiffrement du service de stockage Azure Azure Storage Service Encryption (SSE) chiffre automatiquement vos données au dépôt dans les comptes de stockage Azure, y compris le stockage Blob, File, Table et file d’attente. SSE utilise des clés gérées par Azure ou des clés gérées par le client pour assurer le chiffrement au niveau du compte de stockage. Pour activer SSE, suivez le guide pas à pas fourni par Microsoft. Exemple : Activer SSE pour un compte de stockage #### Chiffrement de disque Azure Azure Disk Encryption vous aide à protéger les disques des machines virtuelles en les chiffrant avec BitLocker (Windows) ou dm-crypt (Linux). Les clés de chiffrement et les secrets sont protégés par Azure Key Vault, garantissant que vos données sont sécurisées au repos. Pour activer Azure Disk Encryption, suivez le guide officiel de Microsoft. Exemple : Activer Azure Disk Encryption pour une machine virtuelle En savoir plus sur Azure Information Protection , [ Azure Storage Service Encryption](https:// docs.microsoft.com/en-us/azure/storage/common/storage-service-encryption) et [Azure Disk Encryption]( https://learn.microsoft.com/en -us/azure/virtual-machines/disk-encryption-overview) dans la documentation officielle. ______ ## Détecter et répondre aux menaces Azure Security Center utilise des fonctionnalités avancées de détection des menaces pour identifier et vous alerter des menaces potentielles. En vous intégrant à Azure Sentinel, vous pouvez surveiller, enquêter et répondre aux incidents de sécurité dans l’ensemble de votre environnement. ### Détection des menaces Azure Security Center use Azure Defender, un ensemble d’options avancées de détection des menaces, pour identifier les menaces de sécurité potentielles. Azure Defender surveille vos ressources à la recherche d’indicateurs de compromission et fournit des alertes et des recommandations pour vous aider à répondre aux menaces potentielles. Pour activer Azure Defender, suivez le guide officiel . Exemple : Activer Azure Defender pour un abonnement ### Réponse aux menaces Lorsqu’une menace est détectée, il est essentiel de réagir rapidement et efficacement. Azure Security Center fournit la gestion des incidents de sécurité, qui vous aide à enquêter sur les incidents de sécurité et à y répondre. Vous pouvez également intégrer Azure Sentinel pour créer des playbooks automatisés et orchestrer votre réponse aux incidents de sécurité. En savoir plus sur l’intégration d’Azure Security Center avec Azure Sentinel dans la documentation officielle. Exemple : Créer un playbook d’application logique pour Azure Sentinel Le fichier playbook-definition.json doit contenir la définition du playbook de l’application logique. Vous pouvez trouver des exemples de playbooks pour Azure Sentinel dans le référentiel Azure-Sentinel GitHub . En tirant parti des capacités de détection des menaces d’Azure Security Center et en s’intégrant à Azure Sentinel, vous pouvez créer une stratégie de sécurité robuste pour détecter et répondre aux menaces dans votre environnement Azure. En savoir plus sur Azure Defender et [Azure Sentinel]( https://docs.microsoft .com/en-us/azure/sentinel/overview) dans la documentation officielle. ______ ## Surveillance et rapports La surveillance et la création de rapports sont des éléments essentiels du maintien d’un environnement cloud sécurisé. Azure Security Center fournit plusieurs outils de surveillance et de création de rapports, tels que Tableau de bord de sécurité, Alertes de sécurité et Rapports de conformité. ### Tableau de bord de sécurité Le tableau de bord de sécurité dans Azure Security Center fournit une vue d’ensemble complète de votre posture de sécurité. Il affiche votre score de sécurité, des recommandations de sécurité et des alertes de sécurité actives. Le tableau de bord fournit également des informations sur votre statut de conformité et vous permet de suivre vos progrès au fil du temps. ### Alertes de sécurité Azure Security Center génère des alertes de sécurité lorsque des menaces potentielles sont détectées. Ces alertes fournissent des informations détaillées sur la menace, ainsi que des recommandations pour atténuer le risque. Vous pouvez configurer Azure Security Center pour envoyer des notifications par e-mail, SMS ou intégrer des outils tiers tels que Slack ou [Microsoft Teams]( https://www.microsoft . com /en-us/microsoft-teams/group-chat-software). ### Rapports de conformité Azure Security Center vous permet de produire des rapports de conformité pour divers cadres réglementaires, tels que GDPR, HIPAA et PCI DSS. Ces rapports vous aident à suivre l’état de conformité de votre organisation et à identifier les domaines nécessitant des améliorations. ______ ## Meilleures pratiques pour Azure Security Center Pour tirer le meilleur parti d’Azure Security Center, envisagez de mettre en œuvre les bonnes pratiques suivantes : 1. Activez Azure Security Center sur tous vos abonnements : S’assurer que tous vos abonnements Azure sont protégés par Azure Security Center est essentiel pour maintenir un environnement cloud sécurisé. 2. Examinez régulièrement votre score de sécurité : la surveillance de votre score de sécurité vous aide à comprendre votre état de sécurité global et à identifier les domaines qui évoluent des améliorations. 3. Mettre en œuvre les recommandations de sécurité : le respect des recommandations de sécurité fournies par Azure Security Center vous aide à améliorer votre sécurité et à réduire les risques potentiels. 4. Surveillez les alertes de sécurité : examinez régulièrement les alertes de sécurité et répondez-y afin d’atténuer les menaces potentielles et de maintenir un environnement sécurisé. 5. Restez à jour avec les exigences de conformité : spécifiez-vous que votre organisation reste conforme aux derniers cadres réglementaires en examinant et en mettant à jour régulièrement vos politiques de conformité.______ ## Les références - Documentation du Centre de sécurité Azure - [Service de politique Azure]( https://docs.microsoft.com/en-us/azure/ gouvernance/politique/) - NIST 800-53 - [CIS](https://www. cisecurity.org/) - ISO 27001 - RGPD - HIPAA - PCI DSS