Udostępnij za pośrednictwem


Microsoft Entra ID i PCI-DSS Wymaganie 5

Wymaganie 5. Ochrona wszystkich systemów i sieci przed wymaganiami dotyczącymi złośliwego podejścia zdefiniowanego przez oprogramowanie

5.1 Procesy i mechanizmy ochrony wszystkich systemów i sieci przed złośliwym oprogramowaniem są definiowane i zrozumiałe.

Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft)
5.1.1 Wszystkie zasady zabezpieczeń i procedury operacyjne, które zostały zidentyfikowane w wymaganiach 5, to:
Udokumentowano
aktualną datę
W użyciu
znane wszystkim stronom, których dotyczy problem
Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska.
5.1.2 Role i obowiązki związane z wykonywaniem działań w wymaganiach 5 są udokumentowane, przypisane i zrozumiałe. Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska.

5.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest zablokowane lub wykryte i rozwiązane.

Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft)
5.2.1 Rozwiązania chroniące przed złośliwym oprogramowaniem są wdrażane we wszystkich składnikach systemu, z wyjątkiem tych składników systemu zidentyfikowanych w okresowych ocenach na wymaganie 5.2.3, które stwierdzają, że składniki systemu nie są zagrożone złośliwym oprogramowaniem. Wdróż zasady dostępu warunkowego, które wymagają zgodności urządzeń. Użyj zasad zgodności, aby ustawić reguły dla urządzeń zarządzanych za pomocą usługi Intune
Integrowanie stanu zgodności urządzeń z rozwiązaniami chroniącymi przed złośliwym oprogramowaniem. Wymuszanie zgodności Ochrona punktu końcowego w usłudze Microsoft Defender z dostępem warunkowym w usłudze Intune Mobile Threat Defense integration with Intune (Wymuszanie zgodności dla Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu dostępu warunkowego w usłudze Intune
Mobile Threat Defense)
5.2.2 Wdrożone rozwiązania chroniące przed złośliwym oprogramowaniem:
wykrywa wszystkie znane typy złośliwego oprogramowania. Usuwa, blokuje lub zawiera wszystkie znane typy złośliwego oprogramowania.
Nie dotyczy identyfikatora Entra firmy Microsoft.
5.2.3 Wszelkie składniki systemowe, które nie są zagrożone złośliwym oprogramowaniem, są okresowo oceniane w celu uwzględnienia następujących elementów:
Udokumentowana lista wszystkich składników systemu, które nie są zagrożone złośliwym oprogramowaniem.
Identyfikacja i ocena ewoluujących zagrożeń związanych ze złośliwym oprogramowaniem dla tych składników systemu.
Potwierdzenie, czy takie składniki systemowe nadal nie wymagają ochrony przed złośliwym oprogramowaniem.
Nie dotyczy identyfikatora Entra firmy Microsoft.
5.2.3.1 Częstotliwość okresowych ocen składników systemu zidentyfikowanych jako niebezpieczeństwo złośliwego oprogramowania jest definiowana w docelowej analizie ryzyka jednostki, która jest wykonywana zgodnie ze wszystkimi elementami określonymi w wymaganiach 12.3.1. Nie dotyczy identyfikatora Entra firmy Microsoft.

5.3 Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane.

Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft)
5.3.1 Rozwiązania chroniące przed złośliwym oprogramowaniem są aktualne za pośrednictwem aktualizacji automatycznych. Nie dotyczy identyfikatora Entra firmy Microsoft.
5.3.2 Rozwiązania chroniące przed złośliwym oprogramowaniem:
przeprowadza okresowe skanowania i aktywne lub w czasie rzeczywistym skanowania.
OR
wykonuje ciągłą analizę behawioralną systemów lub procesów.
Nie dotyczy identyfikatora Entra firmy Microsoft.
5.3.2.1 Jeśli okresowe skanowania złośliwego oprogramowania są wykonywane w celu spełnienia wymagań 5.3.2, częstotliwość skanowania jest definiowana w docelowej analizie ryzyka jednostki, która jest wykonywana zgodnie ze wszystkimi elementami określonymi w wymaganiach 12.3.1. Nie dotyczy identyfikatora Entra firmy Microsoft.
5.3.3 W przypadku wymiennych nośników elektronicznych rozwiązanie chroniące przed złośliwym oprogramowaniem:
wykonuje automatyczne skanowanie, gdy nośnik jest wstawiane, połączone lub logicznie instalowane,
LUB
wykonuje ciągłą analizę behawioralną systemów lub procesów, gdy nośnik jest wstawiane, połączone lub logicznie instalowane.
Nie dotyczy identyfikatora Entra firmy Microsoft.
5.3.4 Dzienniki inspekcji rozwiązań chroniących przed złośliwym oprogramowaniem są włączone i przechowywane zgodnie z wymaganiami 10.5.1. Nie dotyczy identyfikatora Entra firmy Microsoft.
5.3.5 Mechanizmy ochrony przed złośliwym oprogramowaniem nie mogą być wyłączone ani modyfikowane przez użytkowników, chyba że zostały specjalnie udokumentowane i autoryzowane przez zarządzanie na podstawie przypadków przez ograniczony czas. Nie dotyczy identyfikatora Entra firmy Microsoft.

5.4 Mechanizmy ochrony przed wyłudzaniem informacji chronią użytkowników przed atakami wyłudzającymi informacje.

Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft)
5.4.1 Procesy i zautomatyzowane mechanizmy są wdrażane w celu wykrywania i ochrony personelu przed atakami wyłudzającymi informacje. Skonfiguruj identyfikator entra firmy Microsoft do używania poświadczeń odpornych na wyłudzanie informacji. Zagadnienia dotyczące implementacji dotyczące kontroli użycia uwierzytelniania wieloskładnikowego
odpornego na wyłudzanie informacji w dostępie warunkowym w celu wymagania uwierzytelniania przy użyciu poświadczeń odpornych na wyłudzenie informacji. Wskazówki dotyczące siły
uwierzytelniania dostępu warunkowego dotyczą konfiguracji zarządzania tożsamościami i dostępem. Aby uniknąć ataków wyłudzających informacje, wdróż możliwości obciążeń, takie jak platforma Microsoft 365. Ochrona przed wyłudzaniem informacji na platformie Microsoft 365

Następne kroki

Wymagania PCI-DSS 3, 4, 9 i 12 nie mają zastosowania do identyfikatora Entra firmy Microsoft, dlatego nie ma odpowiednich artykułów. Aby zobaczyć wszystkie wymagania, przejdź do pcisecuritystandards.org: Oficjalna witryna Rady Standardów Bezpieczeństwa PCI.

Aby skonfigurować identyfikator Entra firmy Microsoft w celu zachowania zgodności z standardem PCI-DSS, zobacz następujące artykuły.