Sdílet prostřednictvím


Požadavek Microsoft Entra ID a PCI-DSS 5

Požadavek 5: Ochrana všech systémů a sítí před požadavky na definovaný škodlivý software

5.1 Procesy a mechanismy pro ochranu všech systémů a sítí před škodlivým softwarem jsou definovány a pochopeny.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
5.1.1 Všechny zásady zabezpečení a provozní postupy, které jsou uvedeny v požadavku 5, jsou:
Zdokumentováno
v aktualizovaném stavu
Při použití
známé všem postiženým stranám
Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí.
5.1.2 Role a odpovědnosti za provádění aktivit v požadavku 5 jsou zdokumentované, přiřazené a srozumitelné. Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí.

5.2 Škodlivý software (malware) je znemožněný nebo zjištěn a vyřešen.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
5.2.1 Antimalwarové řešení se nasadí na všechny systémové komponenty s výjimkou těchto systémových komponent identifikovaných v pravidelných hodnoceních podle požadavku 5.2.3, které dospěly k závěru, že systémové komponenty nejsou ohroženy malwarem. Nasaďte zásady podmíněného přístupu, které vyžadují dodržování předpisů zařízením. Pomocí zásad dodržování předpisů můžete nastavit pravidla pro zařízení, která spravujete pomocí Intune,
integrovat stav dodržování předpisů zařízením s antimalwarovými řešeními. Vynucení dodržování předpisů pro Microsoft Defender for Endpoint s podmíněným přístupem v integraci ochrany před mobilními hrozbami Intune
s Intune
5.2.2 Nasazené antimalwarové řešení:
Detekuje všechny známé typy malwaru. Odebere, blokuje nebo obsahuje všechny známé typy malwaru.
Nevztahuje se na MICROSOFT Entra ID.
5.2.3 Všechny systémové komponenty, které nejsou ohroženy malwarem, se pravidelně vyhodnocují tak, aby zahrnovaly následující:
Zdokumentovaný seznam všech systémových komponent, které nejsou ohroženy malwarem.
Identifikace a vyhodnocení vyvíjejících se malwarových hrozeb pro tyto systémové komponenty
Potvrzení, zda tyto systémové komponenty nadále nevyžadují antimalwarovou ochranu.
Nevztahuje se na MICROSOFT Entra ID.
5.2.3.1 Četnost pravidelných hodnocení systémových součástí identifikovaných jako neriskovaná pro malware je definována v analýze cíleného rizika subjektu, která se provádí podle všech prvků uvedených v požadavku 12.3.1. Nevztahuje se na MICROSOFT Entra ID.

5.3 Mechanismy a procesy proti malwaru jsou aktivní, udržované a monitorované.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
5.3.1 Antimalwarové řešení jsou aktuální prostřednictvím automatických aktualizací. Nevztahuje se na MICROSOFT Entra ID.
5.3.2 Antimalwarové řešení:
Provádí pravidelné kontroly a aktivní nebo kontroly v reálném čase.
NEBO
provádí průběžnou analýzu chování systémů nebo procesů.
Nevztahuje se na MICROSOFT Entra ID.
5.3.2.1 Pokud jsou prováděny pravidelné kontroly malwaru za účelem splnění požadavku 5.3.2, frekvence kontrol je definována v cílové analýze rizik entity, která se provádí podle všech prvků uvedených v požadavku 12.3.1. Nevztahuje se na MICROSOFT Entra ID.
5.3.3 Pro vyměnitelná elektronická média, antimalwarové řešení:
Provádí automatické kontroly, kdy je médium vloženo, připojeno nebo logicky připojeno,
NEBO
provádí kontinuální analýzu chování systémů nebo procesů při vložení, připojení nebo logickém připojení média.
Nevztahuje se na MICROSOFT Entra ID.
5.3.4 Protokoly auditu pro antimalwarová řešení jsou povoleny a zachovány v souladu s požadavkem 10.5.1. Nevztahuje se na MICROSOFT Entra ID.
5.3.5 Mechanismy antimalwaru nelze zakázat nebo změnit uživateli, pokud nejsou výslovně zdokumentované a autorizované správou na základě případu po omezenou dobu. Nevztahuje se na MICROSOFT Entra ID.

5.4 Anti-phishing mechanismy chrání uživatele před útoky phishing.

Požadavky na definovaný přístup PCI-DSS Microsoft Entra – pokyny a doporučení
5.4.1 Procesy a automatizované mechanismy jsou zavedeny k detekci a ochraně pracovníků před útoky phishing. Nakonfigurujte ID Microsoft Entra tak, aby používalo přihlašovací údaje odolné proti útokům phishing. Aspekty implementace vícefaktorového
ověřování odolné proti útokům phishing používají ovládací prvky v podmíněném přístupu k vyžadování ověřování pomocí přihlašovacích údajů odolných proti útokům phishing. Doprovodné materiály k silnému
ověřování podmíněného přístupu se týkají konfigurace správy identit a přístupu. Pokud chcete zmírnit útoky phishing, nasaďte funkce úloh, například v Microsoftu 365. Ochrana před útoky phishing v Microsoftu 365

Další kroky

Požadavky PCI-DSS 3, 4, 9 a 12 se nevztahují na ID Microsoft Entra, proto neexistují žádné odpovídající články. Pokud chcete zobrazit všechny požadavky, přejděte na pcisecuritystandards.org: oficiální web Rady bezpečnostních standardů PCI.

Pokud chcete nakonfigurovat ID Microsoft Entra tak, aby vyhovovalo PCI-DSS, přečtěte si následující články.