Determinar requisitos de conformidade
Este artigo faz parte de uma série que fornece diretrizes para a criação de uma solução de GPSN (gerenciamento da postura de segurança na nuvem) e de CWP (proteção de cargas de trabalho na nuvem) em recursos multinuvem com o Microsoft Defender para Nuvem.
Goal
Identifique os requisitos de conformidade em sua organização ao projetar sua solução multinuvem.
Introdução
O Defender para Nuvem avalia continuamente a configuração de seus recursos em relação aos controles de conformidade e às práticas recomendadas nos padrões e parâmetros de comparação que você aplicou em suas assinaturas.
Por padrão, cada assinatura tem o Azure Security Benchmark atribuído. Esse parâmetro de comparação contém as melhores práticas de segurança e conformidade do Microsoft Azure, com base em estruturas de conformidade comuns.
Os padrões da AWS incluem as Melhores Práticas Básicas do AWS, CIS 1.2.0 e PCI DSS 3.2.1.
Os padrões GCP incluem GCP Padrão, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 e PCI DSS 3.2.1.
Por padrão, cada assinatura que contem o conector do AWS tem as Melhores Práticas Básicas do AWS atribuídas.
Cada assinatura com o conector do GCP tem o parâmetro de comparação padrão GCP atribuído.
Para AWS e GCP, o intervalo de atualização de monitoramento de conformidade é de 4 horas.
Depois de habilitar recursos de segurança aprimorados, você pode adicionar outros padrões de conformidade ao painel. A conformidade regulatória estará disponível quando você habilitar pelo menos um plano do Defender na assinatura na qual o conector multinuvem está localizado ou no conector.
Além disso, você também pode criar seus próprios padrões e avaliações personalizados para AWS e GCP para se alinhar aos seus requisitos organizacionais.
Próximas etapas
Neste artigo, você aprendeu a determinar seus requisitos de conformidade ao criar uma solução de segurança multinuvem. Prossiga para a próxima etapa para determinar os requisitos de propriedade.