共用方式為


判斷合規性需求

本文是一系列的一部分,可在您使用適用於雲端的 Microsoft Defender 來設計跨多重雲端資源的雲端安全性態勢管理 (CSPM) 和雲端工作負載保護 (CWP) 解決方案時提供指導。

Goal

在設計多重雲端解決方案時,識別貴組織的合規性需求。

開始使用

適用於雲端的 Defender 會持續根據您在訂用帳戶中套用的標準和基準,針對合規性控制和最佳做法來評估資源的組態。

  • 根據預設,每個訂用帳戶都會指派 Azure 安全性基準。 此基準包含以一般合規性架構為基礎的 Microsoft Azure 安全性與合規性最佳做法。

  • AWS 標準包括 AWS 基礎最佳做法、CIS 1.2.0 和 PCI DSS 3.2.1。

  • GCP 標準包括 GCP 預設值、GCP CIS 1.1.0/1.2.0、GCP ISO 27001、GCP NIST 800 53 和 PCI DSS 3.2.1。

  • 根據預設,包含 AWS 連接器的每個訂用帳戶都已指派 AWS 基礎安全性最佳做法。

  • 具有 GCP 連接器的每個訂用帳戶都已指派 GCP 預設基準測試。

  • 針對 AWS 和 GCP,合規性監視時效性間隔為 4 小時。

啟用增強式安全性功能之後,您可以將其他合規性標準新增至儀表板。 當您在多重雲端連接器所在的訂用帳戶上或在連接器上啟用至少一個 Defender 方案時,可取得法規合規性。

此外,您也可以為 AWSGCP 建立自己的自訂標準和評量,以符合貴組織需求。

下一步

在本文中,您已了解如何在設計多重雲端安全性解決方案時判斷合規性需求。 繼續進行下一個步驟,以判斷擁有權需求