Požadavek Microsoft Entra ID a PCI-DSS 7
Požadavek 7: Omezení přístupu k systémovým komponentám a datům držitelů karet podle obchodních potřeb znát
definované požadavky na přístup
7.1 Procesy a mechanismy pro omezení přístupu k systémovým komponentám a datům držitelů karet podle obchodních potřeb musí vědět, jsou definovány a pochopeny.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
7.1.1 Všechny zásady zabezpečení a provozní postupy, které jsou uvedeny v požadavku 7, jsou: Zdokumentované v aktualizovaném stavu Při použití známé všem postiženým stranám |
Integrujte přístup k aplikacím CDE (cardholder Data Environment) s ID Microsoft Entra pro ověřování a autorizaci.
Zdokumentovat zásady podmíněného přístupu pro technologie vzdáleného přístupu Automatizace pomocí rozhraní Microsoft Graph API a PowerShellu Podmíněný přístup: Programový přístup Archiv protokolů auditu Microsoft Entra za účelem zaznamenání změn zásad zabezpečení a konfigurace tenanta Microsoft Entra. Pokud chcete zaznamenávat využití, archivujte protokoly přihlášení Microsoft Entra do systému pro správu událostí a informací o zabezpečení (SIEM). Protokoly aktivit Microsoft Entra ve službě Azure Monitor |
7.1.2 Role a odpovědnosti za provádění aktivit v požadavku 7 jsou zdokumentované, přiřazené a srozumitelné. | Integrujte přístup k aplikacím CDE s ID Microsoft Entra pro ověřování a autorizaci.
- Přiřazení rolí uživatelů k aplikacím nebo členství ve skupině – Pomocí Microsoft Graphu můžete vypsat přiřazení aplikací – Sledování změn přiřazení pomocí protokolů auditu Microsoft Entra. Výpis přiřazení appRoleAssignments udělených uživateli Get-MgServicePrincipalAppRoleAssignedTo Privilegovaný přístup Ke sledování přiřazení rolí adresáře použijte protokoly auditu Microsoft Entra. Role správce, které jsou relevantní pro tento požadavek PCI: – Globální – Aplikace – Ověřování – Zásady ověřování – Hybridní identita k implementaci přístupu s nejnižšími oprávněními, vytvořte vlastní role adresáře pomocí ID Microsoft Entra. Pokud vytváříte části CDE v Azure, dokumentujte přiřazení privilegovaných rolí, jako jsou Vlastník, Přispěvatel, Správce uživatelských přístupů atd., a vlastní role předplatného, ve kterých se nasazují prostředky CDE. Microsoft doporučuje povolit přístup za běhu (JIT) k rolím pomocí privileged Identity Management (PIM). PIM umožňuje přístup JIT ke skupinám zabezpečení Microsoft Entra pro scénáře, kdy členství ve skupinách představuje privilegovaný přístup k aplikacím nebo prostředkům CDE. Předdefinované role Microsoft Entra Referenční příručka k operacím správy identit a přístupu Microsoft Entra Vytvoření vlastní role v Microsoft Entra ID Zabezpečení privilegovaného přístupu pro hybridní a cloudová nasazení v Microsoft Entra ID Co je Microsoft Entra Privileged Identity Management? Osvědčené postupy pro všechny architektury izolace PIM pro skupiny |
7.2 Přístup k systémovým komponentám a datům je správně definován a přiřazen.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
7.2.1 Model řízení přístupu je definován a zahrnuje udělení přístupu následujícím způsobem: Vhodný přístup v závislosti na potřebách podnikání a přístupu entity. Přístup k systémovým komponentám a datovým prostředkům založeným na klasifikaci a funkcích úloh uživatelů. Minimální požadovaná oprávnění (například uživatel, správce) k provedení funkce úlohy. |
Pomocí MICROSOFT Entra ID přiřaďte uživatele k rolím v aplikacích přímo nebo prostřednictvím členství ve skupinách.
Organizace se standardizovanou taxonomií implementovanou jako atributy můžou automatizovat udělení přístupu na základě klasifikace a funkce uživatele. Používejte skupiny Microsoft Entra s členstvím ve skupinách a přístupové balíčky pro správu nároků Microsoft Entra se zásadami dynamického přiřazení. Správa nároků slouží k definování oddělení povinností k vymezení nejnižších oprávnění. PIM umožňuje přístup JIT ke skupinám zabezpečení Microsoft Entra pro vlastní scénáře, ve kterých členství ve skupinách představuje privilegovaný přístup k aplikacím nebo prostředkům CDE. Správa pravidel pro dynamické skupiny členství – Konfigurace zásady automatického přiřazení pro přístupový balíček ve správě nároků – Konfigurace oddělení povinností pro přístupový balíček ve správě nároků – PIM pro skupiny |
Přístup 7.2.2 je přiřazen uživatelům, včetně privilegovaných uživatelů, na základě: Klasifikace úloh a funkce. Nejnižší oprávnění potřebná k plnění povinností. |
Pomocí ID Microsoft Entra můžete přiřadit uživatele k rolím v aplikacích přímo nebo prostřednictvím členství ve skupině.
Organizace se standardizovanou taxonomií implementovanou jako atributy můžou automatizovat udělení přístupu na základě klasifikace a funkce uživatele. Používejte skupiny Microsoft Entra s členstvím ve skupinách a přístupové balíčky pro správu nároků Microsoft Entra se zásadami dynamického přiřazení. Správa nároků slouží k definování oddělení povinností k vymezení nejnižších oprávnění. PIM umožňuje přístup JIT ke skupinám zabezpečení Microsoft Entra pro vlastní scénáře, ve kterých členství ve skupinách představuje privilegovaný přístup k aplikacím nebo prostředkům CDE. Správa pravidel pro dynamické skupiny členství – Konfigurace zásady automatického přiřazení pro přístupový balíček ve správě nároků – Konfigurace oddělení povinností pro přístupový balíček ve správě nároků – PIM pro skupiny |
7.2.3 Požadovaná oprávnění jsou schválena autorizovanými pracovníky. | Správa nároků podporuje schvalovací pracovní postupy pro udělení přístupu k prostředkům a pravidelné kontroly přístupu.
Schválení nebo zamítnutí žádostí o přístup ve správě nároků – Kontrola přístupu k přístupovým balíčkům v PIM pro správu nároků podporuje schvalovací pracovní postupy pro aktivaci rolí adresáře Microsoft Entra a rolí Azure a cloudových skupin. Schválení nebo zamítnutí žádostí o role Microsoft Entra v PIM Schválit žádosti o aktivaci pro členy skupiny a vlastníky |
7.2.4 Všechny uživatelské účty a související přístupová oprávnění, včetně účtů třetích stran/dodavatelů, jsou zkontrolovány takto: Alespoň jednou za šest měsíců. Aby uživatelské účty a přístup zůstaly v závislosti na funkci úlohy vhodné. Řeší se jakýkoli nevhodný přístup. Správa bere na vědomí, že přístup zůstává vhodný. |
Pokud udělíte přístup k aplikacím pomocí přímého přiřazení nebo členství ve skupině, nakonfigurujte kontroly přístupu Microsoft Entra. Pokud udělíte přístup k aplikacím pomocí správy nároků, povolte kontroly přístupu na úrovni přístupového balíčku.
Vytvoření kontroly přístupu balíčku pro přístup ve správě nároků Použijte Microsoft Entra Externí ID pro účty třetích stran a dodavatelů. Můžete provádět kontroly přístupu, které cílí na externí identity, například účty třetích stran nebo dodavatelů. Správa přístupu hostů pomocí kontrol přístupu |
7.2.5 Všechny účty aplikací a systém a související přístupová oprávnění jsou přiřazeny a spravovány následujícím způsobem: Na základě nejnižších oprávnění nezbytných pro funkčnost systému nebo aplikace. Přístup je omezený na systémy, aplikace nebo procesy, které vyžadují jejich použití. |
Pomocí ID Microsoft Entra můžete přiřadit uživatele k rolím v aplikacích přímo nebo prostřednictvím členství ve skupině.
Organizace se standardizovanou taxonomií implementovanou jako atributy můžou automatizovat udělení přístupu na základě klasifikace a funkce uživatele. Používejte skupiny Microsoft Entra s členstvím ve skupinách a přístupové balíčky pro správu nároků Microsoft Entra se zásadami dynamického přiřazení. Správa nároků slouží k definování oddělení povinností k vymezení nejnižších oprávnění. PIM umožňuje přístup JIT ke skupinám zabezpečení Microsoft Entra pro vlastní scénáře, ve kterých členství ve skupinách představuje privilegovaný přístup k aplikacím nebo prostředkům CDE. Správa pravidel pro dynamické skupiny členství – Konfigurace zásady automatického přiřazení pro přístupový balíček ve správě nároků – Konfigurace oddělení povinností pro přístupový balíček ve správě nároků – PIM pro skupiny |
7.2.5.1 Veškerý přístup k účtům aplikací a systémových účtů a souvisejících přístupových oprávnění se kontroluje takto: Pravidelně (s frekvencí definovanou v analýze cíleného rizika entity, která se provádí podle všech prvků uvedených v požadavku 12.3.1). Přístup k aplikaci nebo systému zůstává vhodný pro prováděnou funkci. Řeší se jakýkoli nevhodný přístup. Správa bere na vědomí, že přístup zůstává vhodný. |
Osvědčené postupy při kontrole oprávnění účtů služeb
Řízení účtů služby Microsoft Entra řídí místní účty služeb |
7.2.6 Veškerý uživatelský přístup k úložištím uložených dat držitelů karet je omezený následujícím způsobem: Prostřednictvím aplikací nebo jiných programových metod s přístupem a povolenými akcemi založenými na rolích uživatelů a nejnižších oprávněních. K úložištím uložených údajů o držitelích karet (CHD) mají přímý přístup nebo dotazování pouze zodpovědní správci. |
Moderní aplikace umožňují programové metody, které omezují přístup k úložištím dat.
Integrace aplikací s Microsoft Entra ID pomocí moderních ověřovacích protokolů, jako je OAuth a OpenID Connect (OIDC). Protokoly OAuth 2.0 a OIDC na platformě Microsoft Identity Platform definujte role specifické pro aplikaci pro model privilegovaného a neprivilegovaného přístupu uživatelů. Přiřaďte uživatele nebo skupiny k rolím. Přidejte do aplikace role aplikace a získejte je v tokenu pro rozhraní API vystavená vaší aplikací, definujte obory OAuth, které umožní souhlas uživatele a správce. Obory a oprávnění v privilegovaném a neprivilegovaném přístupu modelu Microsoft Identity Platform k úložištím pomocí následujícího přístupu a vyhněte se přímému přístupu k úložišti. Pokud správci a operátoři vyžadují přístup, udělte ho na podkladovou platformu. Například přiřazení ARM IAM v Azure, seznamy řízení přístupu (ACL) v oknech atd. Přečtěte si pokyny k architektuře, které zahrnují zabezpečení aplikační platformy jako služby (PaaS) a infrastruktury jako služby (IaaS) v Azure. Centrum architektury Azure |
7.3 Přístup k systémovým komponentám a datům se spravuje prostřednictvím systémů řízení přístupu.
Požadavky na definovaný přístup PCI-DSS | Microsoft Entra – pokyny a doporučení |
---|---|
7.3.1 Systém řízení přístupu je zaveden, který omezuje přístup na základě potřeby uživatele znát a pokrývá všechny systémové součásti. | Integrujte přístup k aplikacím v CDE s ID Microsoft Entra jako ověřování a autorizace systému řízení přístupu. Zásady podmíněného přístupu s přiřazením aplikací řídí přístup k aplikacím.
Co je podmíněný přístup? Přiřazení uživatelů a skupin k aplikaci |
7.3.2 Systémy řízení přístupu jsou nakonfigurovány tak, aby vynucovaly oprávnění přiřazená jednotlivcům, aplikacím a systémům na základě klasifikace a funkce úlohy. | Integrujte přístup k aplikacím v CDE s ID Microsoft Entra jako ověřování a autorizace systému řízení přístupu. Zásady podmíněného přístupu s přiřazením aplikací řídí přístup k aplikacím.
Co je podmíněný přístup? Přiřazení uživatelů a skupin k aplikaci |
7.3.3 Ve výchozím nastavení je systém řízení přístupu nastavený na "Odepřít vše". | Podmíněný přístup můžete použít k blokování přístupu na základě podmínek žádosti o přístup, jako je členství ve skupině, aplikace, síťové umístění, síla přihlašovacích údajů atd. Podmíněný přístup: Blokovat chybně nakonfigurované zásady blokování přístupu můžou přispívat k neúmyslným uzamčením. Návrh strategie nouzového přístupu Správa účtů správce tísňového přístupu v Microsoft Entra ID |
Další kroky
Požadavky PCI-DSS 3, 4, 9 a 12 se nevztahují na ID Microsoft Entra, proto neexistují žádné odpovídající články. Pokud chcete zobrazit všechny požadavky, přejděte na pcisecuritystandards.org: oficiální web Rady bezpečnostních standardů PCI.
Pokud chcete nakonfigurovat ID Microsoft Entra tak, aby vyhovovalo PCI-DSS, přečtěte si následující články.
- Doprovodné materiály k Microsoft Entra PCI-DSS
- Požadavek 1: Instalace a údržba ovládacích prvků zabezpečení sítě
- Požadavek 2: Použití zabezpečených konfigurací u všech systémových komponent
- Požadavek 5: Ochrana všech systémů a sítí před škodlivým softwarem
- Požadavek 6: Vývoj a údržba zabezpečených systémů a softwaru
- Požadavek 7: Omezení přístupu k systémovým komponentám a datům držitelů karet podle obchodních potřeb (tady)
- Požadavek 8: Identifikace uživatelů a ověřování přístupu k systémovým komponentám
- Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet
- Požadavek 11: Pravidelné testování zabezpečení systémů a sítí
- Pokyny k vícefaktorovému ověřování Microsoft Entra PCI-DSS