Delen via


Nalevingsvereisten bepalen

Dit artikel maakt deel uit van een reeks om hulp te bieden bij het ontwerpen van een cloudbeveiligingspostuurbeheer (CSPM) en CWP-oplossing (Cloud Workload Protection) voor resources met meerdere clouds met Microsoft Defender voor Cloud.

Goal

Identificeer nalevingsvereisten in uw organisatie tijdens het ontwerpen van uw multicloudoplossing.

Aan de slag

Defender voor Cloud voortdurend de configuratie van uw resources beoordeelt op basis van nalevingscontroles en best practices in de standaarden en benchmarks die u in uw abonnementen hebt toegepast.

  • Standaard is aan elk abonnement de Azure Security Benchmark toegewezen. Deze benchmark bevat best practices voor beveiliging en naleving van Microsoft Azure, op basis van algemene nalevingsframeworks.

  • AWS-standaarden omvatten AWS Foundational Best Practices, CIS 1.2.0 en PCI DSS 3.2.1.

  • GCP-standaarden omvatten GCP Standaard, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 en PCI DSS 3.2.1.

  • Voor elk abonnement dat de AWS-connector bevat, zijn standaard de aanbevolen procedures voor AWS Foundational Security toegewezen.

  • Aan elk abonnement met de GCP-connector is de GCP Default-benchmark toegewezen.

  • Voor AWS en GCP is het vernieuwingsinterval voor nalevingscontrole 4 uur.

Nadat u verbeterde beveiligingsfuncties hebt ingeschakeld, kunt u andere nalevingsstandaarden toevoegen aan het dashboard. Naleving van regelgeving is beschikbaar wanneer u ten minste één Defender-abonnement inschakelt voor het abonnement waarin de connector voor meerdere clouds zich bevindt of op de connector.

Daarnaast kunt u ook uw eigen aangepaste standaarden en evaluaties voor AWS en GCP maken om te voldoen aan de vereisten van uw organisatie.

Volgende stappen

In dit artikel hebt u geleerd hoe u uw nalevingsvereisten kunt bepalen bij het ontwerpen van een beveiligingsoplossing voor meerdere clouds. Ga door met de volgende stap om de eigendomsvereisten te bepalen.