Ermitteln der Complianceanforderungen
Dieser Artikel ist Teil einer Serie, die Sie bei der Entwicklung einer CSPM-Lösung (Cloud Security Posture Management) und einer CWP-Lösung (Cloud Workload Protection, Cloudworkloadschutz) für Multicloudressourcen mit Microsoft Defender for Cloud unterstützt.
Zielsetzung
Identifizieren Sie beim Entwerfen Ihrer Multicloudlösung Complianceanforderungen in Ihrer Organisation.
Erste Schritte
Defender for Cloud bewertet kontinuierlich die Konfiguration Ihrer Ressourcen anhand von Konformitätskontrollen und bewährten Methoden in den Standards und Benchmarks, die Sie in Ihren Abonnements angewendet haben.
Jedem Abonnement ist standardmäßig Azure Security Benchmark zugewiesen. Diese Benchmark enthält bewährte Methoden für Microsoft Azure-Sicherheit und -Compliance, die auf allgemeinen Sicherheits- und Complianceframeworks basieren.
AWS-Standards umfassen AWS Foundational Best Practices, CIS 1.2.0 und PCI-DSS 3.2.1.
GCP-Standards umfassen GCP Default, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 und PCI-DSS 3.2.1.
Standardmäßig sind jedem Abonnement, das den AWS-Connector enthält, die AWS Foundational Security Best Practices zugewiesen.
Jedem Abonnement mit dem GCP-Connector ist die GCP Default-Benchmark zugewiesen.
Für AWS und GCP beträgt das Aktualisierungsintervall der Complianceüberwachung vier Stunden.
Nachdem Sie erweiterte Sicherheitsfeatures aktiviert haben, können Sie dem Dashboard weitere Compliancestandards hinzufügen. Compliance ist verfügbar, wenn Sie mindestens einen Defender-Plan für das Abonnement, in dem sich der Multicloud-Connector befindet, oder für den Connector aktivieren.
Darüber hinaus können Sie eigene benutzerdefinierte Standards und Bewertungen für AWS und GCP erstellen, um Ihre Organisationsanforderungen anzupassen.
Nächste Schritte
In diesem Artikel haben Sie gelernt, wie Sie beim Entwerfen einer Multicloud-Sicherheitslösung Ihre Complianceanforderungen bestimmen. Im nächsten Schritt erfahren Sie, wie Sie Anforderungen hinsichtlich des Besitzes ermitteln.