Определение требований к соответствию
Эта статья является частью серии рекомендаций по разработке решения для управления безопасностью облака (CSPM) и облачной защиты рабочих нагрузок (CWP) в многооблачных ресурсах с Microsoft Defender для облака.
Goal
Определите требования к соответствию в организации при разработке решения с несколькими облаками.
Начало работы
Defender для облака постоянно оценивает конфигурацию ресурсов для контроля соответствия требованиям и рекомендаций в стандартах и тестах, которые вы применили в подписках.
По умолчанию каждая подписка назначается Azure Security Benchmark . Этот тест содержит рекомендации по обеспечению безопасности и соответствия Требованиям Microsoft Azure на основе общих платформ соответствия требованиям.
К стандартам AWS относятся рекомендации aws Foundational, CIS 1.2.0 и PCI DSS 3.2.1.
К стандартам GCP относятся GCP Default, GCP CIS 1.1.0/1.2.0, GCP ISO 27001, GCP NIST 800 53 и PCI DSS 3.2.1.
По умолчанию для каждой подписки, содержащей соединитель AWS, назначены рекомендации по обеспечению безопасности AWS Foundational.
Каждая подписка с соединителем GCP назначена эталонным показателем GCP по умолчанию.
Для AWS и GCP интервал мониторинга свежести соответствует 4 часам.
После включения расширенных функций безопасности можно добавить на панель мониторинга другие стандарты соответствия. Соответствие нормативным требованиям доступно при включении по крайней мере одного плана Defender в подписке, в которой находится соединитель multicloud или на соединителе.
Кроме того, вы также можете создать собственные пользовательские стандарты и оценки для AWS и GCP , чтобы соответствовать вашим требованиям организации.
Следующие шаги
В этой статье вы узнали, как определить требования соответствия требованиям при разработке решения для обеспечения безопасности с несколькими облаками. Перейдите к следующему шагу, чтобы определить требования к собственности.