Freigeben über


Microsoft Entra ID und PCI-DSS-Anforderung 5

Anforderung 5: Schutz aller Systeme und Netzwerke vor bösartiger Software
Anforderungen des definierten Ansatzes

5.1 Prozesse und Mechanismen zum Schutz aller Systeme und Netzwerke vor Schadsoftware sind definiert und werden verstanden.

Anforderungen des durch PCI DSS definierten Ansatzes Leitfaden und Empfehlungen für Microsoft Entra
5.1.1 Alle Sicherheitsrichtlinien und Betriebsabläufe, die in Anforderung 5 identifiziert werden, sind:
Dokumentiert
Auf dem neuesten Stand
In Gebrauch
Allen betroffenen Parteien bekannt
Verwenden Sie die hierin enthaltenen Anleitungen und Links zur Erstellung der Dokumentation, um die Anforderungen basierend auf Ihrer Umgebungskonfiguration zu erfüllen.
5.1.2 Rollen und Verantwortlichkeiten für die Durchführung von Aktivitäten in Anforderung 5 sind dokumentiert, zugewiesen und werden verstanden. Verwenden Sie die hierin enthaltenen Anleitungen und Links zur Erstellung der Dokumentation, um die Anforderungen basierend auf Ihrer Umgebungskonfiguration zu erfüllen.

5.2 Bösartige Software (Malware) wird verhindert oder erkannt und adressiert.

Anforderungen des durch PCI DSS definierten Ansatzes Leitfaden und Empfehlungen für Microsoft Entra
5.2.1 Antischadsoftwarelösungen sind auf allen Systemkomponenten bereitgestellt, mit Ausnahme der Systemkomponenten, die in regelmäßigen Auswertungen gemäß Anforderung 5.2.3 identifiziert wurden und zum Schluss kommen, dass die Systemkomponenten nicht durch Schadsoftware gefährdet sind. Stellen Sie Richtlinien für bedingten Zugriff bereit, die Gerätekonformität erfordern. Verwenden von Konformitätsrichtlinien zum Festlegen von Regeln für Geräte, die Sie mit Intune verwalten
Integrieren des Gerätekonformitätsstatus in Antischadsoftwarelösungen. Erzwingen der Konformität für Microsoft Defender for Endpoint mit bedingtem Zugriff in Intune
Integration der Bedrohungsabwehr für Mobilgeräte mit Intune
5.2.2 Die bereitgestellten Antischadsoftwarelösungen:
Erkennen alle bekannten Arten von Schadsoftware. Entfernen, blockieren oder schränken alle bekannten Arten von Schadsoftware ein.
Gilt nicht für Microsoft Entra ID.
5.2.3 Alle Systemkomponenten, die nicht durch Schadsoftware gefährdet sind, werden regelmäßig ausgewertet, um Folgendes zu beinhalten:
Eine dokumentierte Liste aller Systemkomponenten, die nicht durch Schadsoftware gefährdet sind.
Identifizierung und Bewertung sich entwickelnder Schadsoftwarebedrohungen für diese Systemkomponenten.
Bestätigung, ob solche Systemkomponenten weiterhin keinen Schutz durch Antischadsoftware erfordern.
Gilt nicht für Microsoft Entra ID.
5.2.3.1 Die Häufigkeit regelmäßiger Bewertungen von Systemkomponenten, die als nicht durch Malware gefährdet eingestuft werden, wird in der gezielten Risikoanalyse der Entität definiert, die gemäß allen in Anforderung 12.3.1 genannten Elementen durchgeführt wird. Gilt nicht für Microsoft Entra ID.

5.3 Antischadsoftwaremechanismen und -prozesse sind aktiv, unterhalten und werden überwacht.

Anforderungen des durch PCI DSS definierten Ansatzes Leitfaden und Empfehlungen für Microsoft Entra
5.3.1 Die Antischadsoftwarelösungen werden durch automatische Updates auf dem neuesten Stand gehalten. Gilt nicht für Microsoft Entra ID.
5.3.2 Die Antischadsoftwarelösungen:
Führen regelmäßige Scans und aktive oder Echtzeitscans durch.
ODER
Führen eine kontinuierliche Verhaltensanalyse von Systemen oder Prozessen durch.
Gilt nicht für Microsoft Entra ID.
5.3.2.1 Wenn regelmäßige Scans auf Malware durchgeführt werden, um die Anforderung 5.3.2 zu erfüllen, wird die Häufigkeit der Überprüfungen in der gezielten Risikoanalyse der Entität definiert, die gemäß allen in Anforderung 12.3.1 angegebenen Elementen durchgeführt wird. Gilt nicht für Microsoft Entra ID.
5.3.3 Für entfernbare elektronische Medien müssen die Antischadsoftwarelösungen:
Automatische Scans durchführen, wenn das Medium eingefügt, verbunden oder logisch eingebunden wird,
ODER
Eine kontinuierliche Verhaltensanalyse von Systemen oder Prozessen durchführen, wenn die Medien eingefügt, verbunden oder logisch eingebunden werden.
Gilt nicht für Microsoft Entra ID.
5.3.4 Überwachungsprotokolle für die Antischadsoftwarelösungen sind aktiviert und werden gemäß Anforderung 10.5.1 aufbewahrt. Gilt nicht für Microsoft Entra ID.
5.3.5 Antischadsoftwaremechanismen können von Benutzern nicht deaktiviert oder geändert werden, es sei denn, sie werden vom Management im Einzelfall für einen begrenzten Zeitraum ausdrücklich dokumentiert und autorisiert. Gilt nicht für Microsoft Entra ID.

5.4 Antiphishing-Mechanismen schützen Benutzer vor Phishing-Angriffen.

Anforderungen des durch PCI DSS definierten Ansatzes Leitfaden und Empfehlungen für Microsoft Entra
5.4.1 Es gibt Prozesse und automatisierte Mechanismen, um Phishing-Angriffe zu erkennen und Mitarbeiter davor zu schützen. Konfigurieren Sie Microsoft Entra-ID, um Phishing-resistente Anmeldeinformationen zu verwenden. Überlegungen zur Implementierung von Phishing-resistenter MFA
Verwenden Sie Kontrollen im bedingten Zugriff, um eine Authentifizierung mit Phishing-resistenten Anmeldeinformationen zu verlangen. Authentifizierungsstärke für bedingten Zugriff
Die hierin enthaltenen Anleitungen beziehen sich auf die Identitäts- und Zugriffsverwaltungskonfiguration. Um Phishing-Angriffe zu minimieren, stellen Sie Workloadfunktionen bereit, wie z. B. in Microsoft 365. Antiphishing-Schutz in Microsoft 365

Nächste Schritte

Die Anforderungen des Datensicherheitsstandards der Zahlungskartenbranche (Payment Card Industry Data Security Standard, PCI-DSS) 3, 4, 9 und 12 gelten nicht für Microsoft Entra ID. Daher gibt es keine entsprechenden Artikel. Alle Anforderungen finden Sie auf pcisecuritystandards.org: Offizielle Website des PCI Security Standards Council.

Informationen zum Konfigurieren von Microsoft Entra ID zur Einhaltung der PCI-DSS-Anforderungen finden Sie in den folgenden Artikeln.