編集

次の方法で共有


セキュリティ標準を割り当てる

Defender for Cloud の規制基準とベンチマークは、セキュリティ標準として表されます。 各標準は、Azure Policy で定義されたイニシアチブです。

Defender for Cloud では、Defender for Cloud が有効になっている Azure サブスクリプション、AWS アカウント、GCP プロジェクトなどの特定のスコープにセキュリティ標準を割り当てます。

Defender for Cloud は、スコープ内の環境を標準に照らして継続的に評価します。 評価に基づいて、スコープ内のリソースが標準に準拠しているか、準拠していないかが表示され、修復に関する推奨事項が提供されます。

この記事では、Azure サブスクリプション、AWS アカウント、または GCP プロジェクトにセキュリティ標準として規制コンプライアンス標準を追加する方法について説明します。

前提条件

  • コンプライアンス標準を追加するには、次の内、少なくとも 1 つのプランを有効にする必要があります: Defender for Cloud CSPMDefender for Servers プラン 2Defender for Containers、または Defender for App Service
  • 標準を追加するには、Owner または Policy Contributor アクセス許可が必要です。

標準を割り当てる

クラウド環境で規制コンプライアンス標準を割り当てるには:

  1. Azure portal にサインインします。

  2. [Microsoft Defender for Cloud]>[規制コンプライアンス] に移動します。 標準ごとに、適用されたサブスクリプションを確認できます。

  3. コンプライアンス ポリシーの管理を選択します。

    [コンプライアンス ポリシーの管理] ボタンを選択する場所を示す規制コンプライアンス ページのスクリーンショット。

  4. セキュリティ標準を割り当てるアカウントまたは管理アカウント (Azure サブスクリプションまたは管理グループ、AWS アカウントまたは管理アカウント、GCP プロジェクトまたは組織) を選びます。

    Note

    入れ子になったすべてのリソースのコンプライアンス データが集計され、追跡されるように、標準の適用対象として最上位のスコープを選択することをお勧めします。

  5. セキュリティ ポリシーを選択します。

  6. 有効にする標準を探して、状態を [オン] に切り替えます。

    規制コンプライアンス ダッシュボード オプションを示すスクリーンショット。

    標準を有効にするために情報が必要な場合は、それらの情報を入力するための [パラメーターの設定] ページが表示されます。

    選択した標準が、それが有効になっているサブスクリプションに対して有効になっている状態で規制コンプライアンスダッシュボードに表示されます。