Określanie wymagań dotyczących zgodności
Ten artykuł jest częścią serii, która zawiera wskazówki dotyczące projektowania rozwiązania do zarządzania stanem zabezpieczeń w chmurze (CSPM) i ochrony obciążeń w chmurze (CWP) w zasobach wielochmurowych z Microsoft Defender dla Chmury.
Goal
Identyfikowanie wymagań dotyczących zgodności w organizacji podczas projektowania rozwiązania wielochmurowego.
Rozpocznij
Defender dla Chmury stale ocenia konfigurację zasobów pod kątem mechanizmów kontroli zgodności i najlepszych rozwiązań w zakresie standardów i testów porównawczych zastosowanych w subskrypcjach.
Domyślnie każda subskrypcja ma przypisany test porównawczy zabezpieczeń platformy Azure. Ten test porównawczy zawiera najlepsze rozwiązania dotyczące zabezpieczeń i zgodności platformy Microsoft Azure oparte na typowych strukturach zgodności.
Standardy aws obejmują AWS Foundational Best Practices, CIS 1.2.0 i PCI DSS 3.2.1.
Standardy GCP obejmują GCP Default, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 i PCI DSS 3.2.1.
Domyślnie każda subskrypcja zawierająca łącznik platformy AWS ma przypisane podstawowe rozwiązania w zakresie zabezpieczeń platformy AWS.
Każda subskrypcja z łącznikiem GCP ma przypisany domyślny test porównawczy GCP.
W przypadku platform AWS i GCP interwał aktualności monitorowania zgodności wynosi 4 godziny.
Po włączeniu rozszerzonych funkcji zabezpieczeń możesz dodać inne standardy zgodności do pulpitu nawigacyjnego. Zgodność z przepisami jest dostępna po włączeniu co najmniej jednego planu usługi Defender w subskrypcji, w której znajduje się łącznik wielochmurowy lub łącznik.
Ponadto możesz również utworzyć własne niestandardowe standardy i oceny dla platform AWS i GCP , aby dostosować je do wymagań organizacji.
Następne kroki
W tym artykule przedstawiono sposób określania wymagań dotyczących zgodności podczas projektowania rozwiązania zabezpieczeń w wielu chmurach. Przejdź do następnego kroku, aby określić wymagania dotyczące własności.