Sdílet prostřednictvím


Požadavek Microsoft Entra ID a PCI-DSS 2

Požadavek 2: Použití zabezpečených konfigurací u všech požadavků definovaných komponent systému

2.1 Procesy a mechanismy pro použití zabezpečených konfigurací pro všechny systémové komponenty jsou definovány a pochopeny.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
2.1.1 Všechny zásady zabezpečení a provozní postupy, které jsou identifikovány v požadavku 2, jsou:
Zdokumentováno
v aktualizovaném stavu
Při použití známé
všem postiženým stranám
Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí.
2.1.2 Role a odpovědnosti za provádění aktivit v požadavku 2 jsou zdokumentované, přiřazené a srozumitelné. Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí.

2.2 Systémové komponenty jsou nakonfigurovány a spravovány bezpečně.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
2.2.1 Standardy konfigurace jsou vyvíjeny, implementovány a udržovány tak, aby:
Pokrytí všech systémových komponent.
Vyřešte všechna známá ohrožení zabezpečení.
Buďte konzistentní s oborovými standardy posílení zabezpečení systému nebo doporučeními na posílení zabezpečení dodavatelů.
Aktualizujte se, protože se identifikují nové problémy s ohrožením zabezpečení, jak je definováno v požadavku 6.3.1.
Použijí se, když jsou nové systémy nakonfigurované a ověřené jako na místě před nebo bezprostředně po připojení systémové komponenty k produkčnímu prostředí.
Viz příručka k operacím zabezpečení Microsoft Entra
2.2.2 Výchozí účty dodavatele se spravují takto:
Pokud se použijí výchozí účty dodavatele, změní se výchozí heslo podle požadavku 8.3.6.
Pokud se výchozí účty dodavatele nepoužijí, účet se odebere nebo zakáže.
Nevztahuje se na MICROSOFT Entra ID.
2.2.3 Primární funkce vyžadující různé úrovně zabezpečení jsou spravovány následujícím způsobem:
Na systémové komponentě
existuje pouze jedna primární funkce NEBO
Primární funkce s různými úrovněmi zabezpečení, které existují ve stejné systémové komponentě, jsou navzájem izolované,
NEBO
Primární funkce s různými úrovněmi zabezpečení na stejné systémové součásti jsou všechny zabezpečeny na úrovni požadované funkcí s nejvyšší potřebou zabezpečení.
Přečtěte si informace o určování nejméně privilegovaných rolí. Nejméně privilegované role podle úlohy v Microsoft Entra ID
2.2.4 Jsou povoleny pouze nezbytné služby, protokoly, démony a funkce a všechny nepotřebné funkce jsou odebrány nebo zakázány. Zkontrolujte nastavení Microsoft Entra a zakažte nepoužívané funkce. Pět kroků zabezpečení infrastruktury
identit v Průvodci operacemi zabezpečení Microsoft Entra
2.2.5 Pokud existují nějaké nezabezpečené služby, protokoly nebo démony:
Obchodní odůvodnění je zdokumentované.
Další funkce zabezpečení jsou zdokumentované a implementované, které snižují riziko používání nezabezpečených služeb, protokolů nebo démonů.
Zkontrolujte nastavení Microsoft Entra a zakažte nepoužívané funkce. Pět kroků zabezpečení infrastruktury
identit v Průvodci operacemi zabezpečení Microsoft Entra
2.2.6 Parametry zabezpečení systému jsou nakonfigurovány tak, aby se zabránilo zneužití. Zkontrolujte nastavení Microsoft Entra a zakažte nepoužívané funkce. Pět kroků zabezpečení infrastruktury
identit v Průvodci operacemi zabezpečení Microsoft Entra
2.2.7 Veškerý nekonsoleový přístup pro správu je šifrovaný pomocí silné kryptografie. Rozhraní Microsoft Entra ID, jako je portál pro správu, Microsoft Graph a PowerShell, se šifrují při přenosu pomocí protokolu TLS. Povolení podpory protokolu TLS 1.2 ve vašem prostředí pro vyřazení protokolu Microsoft Entra TLS 1.1 a 1.0

2.3 Bezdrátová prostředí jsou nakonfigurována a spravována bezpečně.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
2.3.1 V případě bezdrátových prostředí připojených k CDE nebo přenosu dat účtu se při instalaci změní všechny výchozí nastavení bezdrátového dodavatele nebo jsou potvrzeny, že jsou zabezpečené, včetně, ale nikoli pouze:
Výchozí nastavení bezdrátových šifrovacích klíčů Hesla bezdrátových šifrovacích klíčů
v bezdrátovýchpřístupchch

Pokud vaše organizace integruje síťové přístupové body s ID Microsoft Entra pro ověřování, přečtěte si téma Požadavek 1: Instalace a údržba ovládacích prvků zabezpečení sítě.
2.3.2 Pro bezdrátová prostředí připojená k CDE nebo přenosu dat účtu se šifrovací klíče bezdrátového šifrování mění takto:
Kdykoli pracovníci se znalostmi klíče opustí společnost nebo roli, pro kterou byly znalosti nezbytné.
Vždy, když je klíč podezřelý nebo známý, že je ohrožen.
Nevztahuje se na MICROSOFT Entra ID.

Další kroky

Požadavky PCI-DSS 3, 4, 9 a 12 se nevztahují na ID Microsoft Entra, proto neexistují žádné odpovídající články. Pokud chcete zobrazit všechny požadavky, přejděte na pcisecuritystandards.org: oficiální web Rady bezpečnostních standardů PCI.

Pokud chcete nakonfigurovat ID Microsoft Entra tak, aby vyhovovalo PCI-DSS, přečtěte si následující články.