Compartilhar via


Determinar requisitos de conformidade

Este artigo faz parte de uma série que fornece diretrizes para a criação de uma solução de GPSN (gerenciamento da postura de segurança na nuvem) e de CWP (proteção de cargas de trabalho na nuvem) em recursos multinuvem com o Microsoft Defender para Nuvem.

Goal

Identifique os requisitos de conformidade em sua organização ao projetar sua solução multinuvem.

Introdução

O Defender para Nuvem avalia continuamente a configuração de seus recursos em relação aos controles de conformidade e às práticas recomendadas nos padrões e parâmetros de comparação que você aplicou em suas assinaturas.

  • Por padrão, cada assinatura tem o Azure Security Benchmark atribuído. Esse parâmetro de comparação contém as melhores práticas de segurança e conformidade do Microsoft Azure, com base em estruturas de conformidade comuns.

  • Os padrões da AWS incluem as Melhores Práticas Básicas do AWS, CIS 1.2.0 e PCI DSS 3.2.1.

  • Os padrões GCP incluem GCP Padrão, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 e PCI DSS 3.2.1.

  • Por padrão, cada assinatura que contem o conector do AWS tem as Melhores Práticas Básicas do AWS atribuídas.

  • Cada assinatura com o conector do GCP tem o parâmetro de comparação padrão GCP atribuído.

  • Para AWS e GCP, o intervalo de atualização de monitoramento de conformidade é de 4 horas.

Depois de habilitar recursos de segurança aprimorados, você pode adicionar outros padrões de conformidade ao painel. A conformidade regulatória estará disponível quando você habilitar pelo menos um plano do Defender na assinatura na qual o conector multinuvem está localizado ou no conector.

Além disso, você também pode criar seus próprios padrões e avaliações personalizados para AWS e GCP para se alinhar aos seus requisitos organizacionais.

Próximas etapas

Neste artigo, você aprendeu a determinar seus requisitos de conformidade ao criar uma solução de segurança multinuvem. Prossiga para a próxima etapa para determinar os requisitos de propriedade.