次の方法で共有


コンプライアンス要件を決定する

この記事は、Microsoft Defender for Cloud を使用してマルチクラウド リソース全体のクラウド セキュリティ態勢管理 (CSPM) とクラウド ワークロード保護 (CWP) のソリューションを設計するときのガイダンスを提供するシリーズの一部です。

目標

マルチクラウド ソリューションを設計する際に、組織内のコンプライアンス要件を特定します。

はじめに

Defender for Cloud は、サブスクリプションで適用した標準やベンチマークにおけるコンプライアンス コントロールやベスト プラクティスに照らし合わせて、リソースの構成を継続的に評価します。

  • 既定で、すべてのサブスクリプションに Azure セキュリティ ベンチマークが割り当てられています。 このベンチマークには、一般的なコンプライアンス フレームワークに基づく Microsoft Azure のセキュリティとコンプライアンスのベスト プラクティスが含まれています。

  • AWS 標準には、AWS Foundational Best Practices、CIS 1.2.0、PCI DSS 3.2.1 が含まれます。

  • GCP 標準には、GCP Default、GCP CIS 1.1.0/1.2.0、GCP ISO 27001、GCP NIST 800 53、PCI DSS 3.2.1 が含まれます。

  • 既定では、AWS コネクタを含むすべてのサブスクリプションに AWS Foundational Security Best Practices が割り当てられます。

  • GCP コネクタを使用するすべてのサブスクリプションには、GCP の既定のベンチマークが割り当てられます。

  • AWS と GCP の場合、コンプライアンス監視の更新間隔は 4 時間です。

強化されたセキュリティ機能を有効にした後、他のコンプライアンス標準をダッシュボードに追加できます。 規制コンプライアンスは、マルチクラウド コネクタが配置されているサブスクリプションまたはコネクタで少なくとも 1 つの Defender プランを有効にした場合に使用できます。

さらに、組織の要件に合わせて AWSGCP の独自のカスタム標準と評価を作成することもできます。

次の手順

この記事では、マルチクラウド セキュリティ ソリューションを設計する際にコンプライアンス要件を特定する方法について説明しました。 所有権の要件を決定する次のステップに進んでください。