الحوكمة والمخاطر والتوافق للبنية الأساسية PCI-DSS 3.2.1 (الجزء 8 من 9)

Azure Kubernetes Service (AKS)
معرف Microsoft Entra
Microsoft Defender for Cloud

تبين هذه المقالة اعتبارات نظام مجموعة Azure Kubernetes Service (AKS) التي تم تكوينها وفقاً لمعيار أمان بيانات صناعة بطاقات الدفع (PCI-DSS 3.2.1).

هذا المقال جزء من سلسلة. اقرأ المقدمة.

الحفاظ على نهج أمان المعلومات

المتطلب 12 - الحفاظ على نهج يعالج أمن المعلومات لجميع الموظفين

تكمل Microsoft تقييم PCI DSS سنويا باستخدام تقييم أمان مؤهل معتمد (QSA). خذ بعين الاعتبار جميع جوانب البنية التحتية والتطوير والعمليات والإدارة والدعم والخدمات في النطاق. لمزيد من المعلومات، راجع معيار أمان بيانات صناعة بطاقات الدفع (PCI) (DSS).

لم يتم تصميم هذه البنية والتنفيذ لتوفير إرشادات توضيحية لتوثيق السياسة الأمنية الرسمية من طرف إلى طرف. بالنسبة للاعتبارات، راجع الإرشادات الواردة في معيار PCI-DSS 3.2.1 الرسمي.

فيما يلي بعض الاقتراحات العامة:

  • الاحتفاظ بوثائق شاملة ومحدثة حول العملية والسياسات. ضع في اعتبارك استخدام Microsoft Purview Compliance Manager لتقييم المخاطر.

  • في المراجعة السنوية لسياسة الأمان، قم بتضمين إرشادات جديدة تقدمها Microsoft و Kubernetes وغيرها من حلول الجهات الخارجية التي هي جزء من CDE الخاص بك. تتضمن بعض الموارد منشورات الموردين جنبا إلى جنب مع إرشادات مشتقة من Microsoft Defender for Cloud وAzure استشاري وAzure Well-Architected Review والتحديثات في أساس أمان AKS Azure و CIS Azure Kubernetes Service Benchmark وغيرها.

  • عند إنشاء عملية تقييم المخاطر الخاصة بك، تتماشى مع معيار منشور حيث يكون عملياً، على سبيل المثال NIST SP 800-53. قم بتعيين المنشورات من قائمة الأمان المنشورة لموردك، مثل دليل مركز استجابة أمان Microsoft، إلى عملية تقييم المخاطر.

  • الاحتفاظ بمعلومات محدثة حول مخزون الجهاز ووثائق وصول الموظفين. ضع في اعتبارك استخدام إمكانية اكتشاف الجهاز المضمنة في Microsoft Defender لنقطة النهاية. لتعقب الوصول، يمكنك اشتقاق تلك المعلومات من سجلات Microsoft Entra. إليك بعض الموارد التي تساعدك على البدء:

  • كجزء من إدارة المخزون، احتفظ بقائمة بالحلول المعتمدة التي يتم نشرها كجزء من البنية الأساسية ل PCI وعبء العمل. يتضمن ذلك قائمة بصور VM وقواعد البيانات وحلول الجهات الخارجية التي تختارها والتي تحضرها إلى CDE. يمكنك حتى تنفيذ هذه العملية تلقائياً عن طريق إنشاء كتالوج خدمة. يوفر نشر الخدمة الذاتية باستخدام تلك الحلول المعتمدة في تكوين معين، والذي يلتزم بعمليات النظام الأساسي المستمرة. لمزيد من المعلومات، راجع إنشاء كتالوج خدمة.

  • تأكد من أن جهة اتصال الأمان تتلقى إعلامات حوادث Azure من Microsoft.

    تشير هذه الإعلامات إلى ما إذا كان المورد الخاص بك قد تم اختراقه. يتيح ذلك لفريق العمليات الأمنية الاستجابة السريعة للمخاطر الأمنية المحتملة ومعالجتها. تأكد من أن معلومات جهة الاتصال بالمسؤول في مدخل تسجيل Azure تتضمن معلومات جهة الاتصال التي ستعلم عمليات الأمان بشكل مباشر أو سريع من خلال عملية داخلية. للحصول على التفاصيل، راجع نموذج عمليات الأمان.

فيما يلي مقالات أخرى ستساعدك على تخطيط التوافق التشغيلي.

الخطوات التالية