Microsoft Entra ID i PCI-DSS Wymaganie 5
Wymaganie 5. Ochrona wszystkich systemów i sieci przed wymaganiami dotyczącymi złośliwego podejścia zdefiniowanego przez oprogramowanie
5.1 Procesy i mechanizmy ochrony wszystkich systemów i sieci przed złośliwym oprogramowaniem są definiowane i zrozumiałe.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
5.1.1 Wszystkie zasady zabezpieczeń i procedury operacyjne, które zostały zidentyfikowane w wymaganiach 5, to: Udokumentowano aktualną datę W użyciu znane wszystkim stronom, których dotyczy problem |
Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska. |
5.1.2 Role i obowiązki związane z wykonywaniem działań w wymaganiach 5 są udokumentowane, przypisane i zrozumiałe. | Skorzystaj ze wskazówek i linków w tym dokumencie, aby utworzyć dokumentację, aby spełnić wymagania na podstawie konfiguracji środowiska. |
5.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest zablokowane lub wykryte i rozwiązane.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
5.2.1 Rozwiązania chroniące przed złośliwym oprogramowaniem są wdrażane we wszystkich składnikach systemu, z wyjątkiem tych składników systemu zidentyfikowanych w okresowych ocenach na wymaganie 5.2.3, które stwierdzają, że składniki systemu nie są zagrożone złośliwym oprogramowaniem. | Wdróż zasady dostępu warunkowego, które wymagają zgodności urządzeń. Użyj zasad zgodności, aby ustawić reguły dla urządzeń zarządzanych za pomocą usługi Intune Integrowanie stanu zgodności urządzeń z rozwiązaniami chroniącymi przed złośliwym oprogramowaniem. Wymuszanie zgodności Ochrona punktu końcowego w usłudze Microsoft Defender z dostępem warunkowym w usłudze Intune Mobile Threat Defense integration with Intune (Wymuszanie zgodności dla Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu dostępu warunkowego w usłudze Intune Mobile Threat Defense) |
5.2.2 Wdrożone rozwiązania chroniące przed złośliwym oprogramowaniem: wykrywa wszystkie znane typy złośliwego oprogramowania. Usuwa, blokuje lub zawiera wszystkie znane typy złośliwego oprogramowania. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.2.3 Wszelkie składniki systemowe, które nie są zagrożone złośliwym oprogramowaniem, są okresowo oceniane w celu uwzględnienia następujących elementów: Udokumentowana lista wszystkich składników systemu, które nie są zagrożone złośliwym oprogramowaniem. Identyfikacja i ocena ewoluujących zagrożeń związanych ze złośliwym oprogramowaniem dla tych składników systemu. Potwierdzenie, czy takie składniki systemowe nadal nie wymagają ochrony przed złośliwym oprogramowaniem. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.2.3.1 Częstotliwość okresowych ocen składników systemu zidentyfikowanych jako niebezpieczeństwo złośliwego oprogramowania jest definiowana w docelowej analizie ryzyka jednostki, która jest wykonywana zgodnie ze wszystkimi elementami określonymi w wymaganiach 12.3.1. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3 Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
5.3.1 Rozwiązania chroniące przed złośliwym oprogramowaniem są aktualne za pośrednictwem aktualizacji automatycznych. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3.2 Rozwiązania chroniące przed złośliwym oprogramowaniem: przeprowadza okresowe skanowania i aktywne lub w czasie rzeczywistym skanowania. OR wykonuje ciągłą analizę behawioralną systemów lub procesów. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3.2.1 Jeśli okresowe skanowania złośliwego oprogramowania są wykonywane w celu spełnienia wymagań 5.3.2, częstotliwość skanowania jest definiowana w docelowej analizie ryzyka jednostki, która jest wykonywana zgodnie ze wszystkimi elementami określonymi w wymaganiach 12.3.1. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3.3 W przypadku wymiennych nośników elektronicznych rozwiązanie chroniące przed złośliwym oprogramowaniem: wykonuje automatyczne skanowanie, gdy nośnik jest wstawiane, połączone lub logicznie instalowane, LUB wykonuje ciągłą analizę behawioralną systemów lub procesów, gdy nośnik jest wstawiane, połączone lub logicznie instalowane. |
Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3.4 Dzienniki inspekcji rozwiązań chroniących przed złośliwym oprogramowaniem są włączone i przechowywane zgodnie z wymaganiami 10.5.1. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.3.5 Mechanizmy ochrony przed złośliwym oprogramowaniem nie mogą być wyłączone ani modyfikowane przez użytkowników, chyba że zostały specjalnie udokumentowane i autoryzowane przez zarządzanie na podstawie przypadków przez ograniczony czas. | Nie dotyczy identyfikatora Entra firmy Microsoft. |
5.4 Mechanizmy ochrony przed wyłudzaniem informacji chronią użytkowników przed atakami wyłudzającymi informacje.
Wymagania dotyczące podejścia zdefiniowanego przez PCI-DSS | Microsoft Entra guidance and recommendations (Wskazówki i zalecenia firmy Microsoft) |
---|---|
5.4.1 Procesy i zautomatyzowane mechanizmy są wdrażane w celu wykrywania i ochrony personelu przed atakami wyłudzającymi informacje. | Skonfiguruj identyfikator entra firmy Microsoft do używania poświadczeń odpornych na wyłudzanie informacji. Zagadnienia dotyczące implementacji dotyczące kontroli użycia uwierzytelniania wieloskładnikowego odpornego na wyłudzanie informacji w dostępie warunkowym w celu wymagania uwierzytelniania przy użyciu poświadczeń odpornych na wyłudzenie informacji. Wskazówki dotyczące siły uwierzytelniania dostępu warunkowego dotyczą konfiguracji zarządzania tożsamościami i dostępem. Aby uniknąć ataków wyłudzających informacje, wdróż możliwości obciążeń, takie jak platforma Microsoft 365. Ochrona przed wyłudzaniem informacji na platformie Microsoft 365 |
Następne kroki
Wymagania PCI-DSS 3, 4, 9 i 12 nie mają zastosowania do identyfikatora Entra firmy Microsoft, dlatego nie ma odpowiednich artykułów. Aby zobaczyć wszystkie wymagania, przejdź do pcisecuritystandards.org: Oficjalna witryna Rady Standardów Bezpieczeństwa PCI.
Aby skonfigurować identyfikator Entra firmy Microsoft w celu zachowania zgodności z standardem PCI-DSS, zobacz następujące artykuły.
- Microsoft Entra PCI-DSS guidance (Wskazówki dotyczące rozwiązania Microsoft Entra PCI-DSS)
- Wymaganie 1: Instalowanie i obsługa mechanizmów kontroli zabezpieczeń sieci
- Wymaganie 2: Stosowanie bezpiecznych konfiguracji do wszystkich składników systemowych
- Wymaganie 5: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem (jesteś tutaj)
- Wymaganie 6. Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania
- Wymaganie 7. Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych
- Wymaganie 8. Identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemu
- Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty
- Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci
- Microsoft Entra PCI-DSS Multi-Factor Authentication guidance (Wskazówki dotyczące uwierzytelniania wieloskładnikowego firmy Microsoft Entra PCI-DSS)