Požadavek Microsoft Entra ID a PCI-DSS 5
Požadavek 5: Ochrana všech systémů a sítí před požadavky na definovaný škodlivý software
5.1 Procesy a mechanismy pro ochranu všech systémů a sítí před škodlivým softwarem jsou definovány a pochopeny.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
5.1.1 Všechny zásady zabezpečení a provozní postupy, které jsou uvedeny v požadavku 5, jsou: Zdokumentováno v aktualizovaném stavu Při použití známé všem postiženým stranám |
Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí. |
5.1.2 Role a odpovědnosti za provádění aktivit v požadavku 5 jsou zdokumentované, přiřazené a srozumitelné. | Pokyny a odkazy zde použijte k vytvoření dokumentace pro splnění požadavků na základě konfigurace vašeho prostředí. |
5.2 Škodlivý software (malware) je znemožněný nebo zjištěn a vyřešen.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
5.2.1 Antimalwarové řešení se nasadí na všechny systémové komponenty s výjimkou těchto systémových komponent identifikovaných v pravidelných hodnoceních podle požadavku 5.2.3, které dospěly k závěru, že systémové komponenty nejsou ohroženy malwarem. | Nasaďte zásady podmíněného přístupu, které vyžadují dodržování předpisů zařízením. Pomocí zásad dodržování předpisů můžete nastavit pravidla pro zařízení, která spravujete pomocí Intune, integrovat stav dodržování předpisů zařízením s antimalwarovými řešeními. Vynucení dodržování předpisů pro Microsoft Defender for Endpoint s podmíněným přístupem v integraci ochrany před mobilními hrozbami Intune s Intune |
5.2.2 Nasazené antimalwarové řešení: Detekuje všechny známé typy malwaru. Odebere, blokuje nebo obsahuje všechny známé typy malwaru. |
Nevztahuje se na MICROSOFT Entra ID. |
5.2.3 Všechny systémové komponenty, které nejsou ohroženy malwarem, se pravidelně vyhodnocují tak, aby zahrnovaly následující: Zdokumentovaný seznam všech systémových komponent, které nejsou ohroženy malwarem. Identifikace a vyhodnocení vyvíjejících se malwarových hrozeb pro tyto systémové komponenty Potvrzení, zda tyto systémové komponenty nadále nevyžadují antimalwarovou ochranu. |
Nevztahuje se na MICROSOFT Entra ID. |
5.2.3.1 Četnost pravidelných hodnocení systémových součástí identifikovaných jako neriskovaná pro malware je definována v analýze cíleného rizika subjektu, která se provádí podle všech prvků uvedených v požadavku 12.3.1. | Nevztahuje se na MICROSOFT Entra ID. |
5.3 Mechanismy a procesy proti malwaru jsou aktivní, udržované a monitorované.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
5.3.1 Antimalwarové řešení jsou aktuální prostřednictvím automatických aktualizací. | Nevztahuje se na MICROSOFT Entra ID. |
5.3.2 Antimalwarové řešení: Provádí pravidelné kontroly a aktivní nebo kontroly v reálném čase. NEBO provádí průběžnou analýzu chování systémů nebo procesů. |
Nevztahuje se na MICROSOFT Entra ID. |
5.3.2.1 Pokud jsou prováděny pravidelné kontroly malwaru za účelem splnění požadavku 5.3.2, frekvence kontrol je definována v cílové analýze rizik entity, která se provádí podle všech prvků uvedených v požadavku 12.3.1. | Nevztahuje se na MICROSOFT Entra ID. |
5.3.3 Pro vyměnitelná elektronická média, antimalwarové řešení: Provádí automatické kontroly, kdy je médium vloženo, připojeno nebo logicky připojeno, NEBO provádí kontinuální analýzu chování systémů nebo procesů při vložení, připojení nebo logickém připojení média. |
Nevztahuje se na MICROSOFT Entra ID. |
5.3.4 Protokoly auditu pro antimalwarová řešení jsou povoleny a zachovány v souladu s požadavkem 10.5.1. | Nevztahuje se na MICROSOFT Entra ID. |
5.3.5 Mechanismy antimalwaru nelze zakázat nebo změnit uživateli, pokud nejsou výslovně zdokumentované a autorizované správou na základě případu po omezenou dobu. | Nevztahuje se na MICROSOFT Entra ID. |
5.4 Anti-phishing mechanismy chrání uživatele před útoky phishing.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
5.4.1 Procesy a automatizované mechanismy jsou zavedeny k detekci a ochraně pracovníků před útoky phishing. | Nakonfigurujte ID Microsoft Entra tak, aby používalo přihlašovací údaje odolné proti útokům phishing. Aspekty implementace vícefaktorového ověřování odolné proti útokům phishing používají ovládací prvky v podmíněném přístupu k vyžadování ověřování pomocí přihlašovacích údajů odolných proti útokům phishing. Doprovodné materiály k silnému ověřování podmíněného přístupu se týkají konfigurace správy identit a přístupu. Pokud chcete zmírnit útoky phishing, nasaďte funkce úloh, například v Microsoftu 365. Ochrana před útoky phishing v Microsoftu 365 |
Další kroky
Požadavky PCI-DSS 3, 4, 9 a 12 se nevztahují na ID Microsoft Entra, proto neexistují žádné odpovídající články. Pokud chcete zobrazit všechny požadavky, přejděte na pcisecuritystandards.org: oficiální web Rady bezpečnostních standardů PCI.
Pokud chcete nakonfigurovat ID Microsoft Entra tak, aby vyhovovalo PCI-DSS, přečtěte si následující články.
- Doprovodné materiály k Microsoft Entra PCI-DSS
- Požadavek 1: Instalace a údržba ovládacích prvků zabezpečení sítě
- Požadavek 2: Použití zabezpečených konfigurací u všech systémových komponent
- Požadavek 5: Ochrana všech systémů a sítí před škodlivým softwarem (tady jste)
- Požadavek 6: Vývoj a údržba zabezpečených systémů a softwaru
- Požadavek 7: Omezení přístupu k systémovým komponentám a datům držitelů karet podle obchodních potřeb
- Požadavek 8: Identifikace uživatelů a ověřování přístupu k systémovým komponentám
- Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet
- Požadavek 11: Pravidelné testování zabezpečení systémů a sítí
- Pokyny k vícefaktorovému ověřování Microsoft Entra PCI-DSS