Sdílet prostřednictvím


Konfigurace ovládacích prvků CMMC úrovně 1

Microsoft Entra ID splňuje požadavky na praxi související s identitou v každé úrovni certifikace modelu kybernetické bezpečnosti (CMMC). Aby byly splněny požadavky v CMMC, je odpovědností společností provádějících spolupráci a jménem oddělení obrany USA (DoD) k dokončení dalších konfigurací nebo procesů. V cmmc úrovně 1 existují tři domény, které mají jeden nebo více postupů souvisejících s identitou:

  • Řízení přístupu (AC)
  • Identifikace a ověřování (IA)
  • Integrita systému a informací (SI)

Další informace:

Zbytek tohoto obsahu je uspořádaný podle domén a přidružených postupů. Pro každou doménu je tabulka s odkazy na obsah, který obsahuje podrobné pokyny k provedení tohoto postupu.

Doména řízení přístupu

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
AC. L1-3.1.1

Praktické prohlášení: Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů nebo zařízení (včetně jiných informačních systémů).

Cílů:
Určete, jestli:
[a.] jsou identifikováni autorizovaní uživatelé;
[b.] jsou identifikovány procesy jménem autorizovaných uživatelů;
[c.] jsou identifikována zařízení (a další systémy) autorizovaná k připojení k systému;
[d.] přístup k systému je omezen na oprávněné uživatele;
[e.] přístup k systému je omezen na procesy jménem autorizovaných uživatelů; A
[f.] přístup k systému je omezený na autorizovaná zařízení (včetně jiných systémů).
Zodpovídáte za nastavení účtů Microsoft Entra, které se provádí z externích systémů personálního oddělení, místní Active Directory nebo přímo v cloudu. Podmíněný přístup nakonfigurujete tak, aby udělovala přístup jenom ze známého (registrovaného nebo spravovaného) zařízení. Kromě toho při udělování oprávnění aplikace použijte koncept nejnižších oprávnění. Pokud je to možné, použijte delegovaná oprávnění.

Nastavení uživatelů
  • Plánování cloudové aplikace personálního oddělení pro zřizování uživatelů Microsoft Entra
  • Microsoft Entra Připojení Sync: Principy a přizpůsobení synchronizace
  • Přidání nebo odstranění uživatelů – Microsoft Entra ID

    Nastavení zařízení
  • Co je identita zařízení v Microsoft Entra ID

    Konfigurace aplikací
  • Rychlý start: Registrace aplikace na platformě Microsoft Identity Platform
  • Rozsahy, oprávnění a souhlas platformy Microsoft Identity Platform
  • Zabezpečení instančních objektů v Microsoft Entra ID

    Podmíněný přístup
  • Co je podmíněný přístup v Microsoft Entra ID
  • Podmíněný přístup vyžaduje spravované zařízení
  • AC. L1-3.1.2

    Praktické prohlášení: Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět.

    Cílů:
    Určete, jestli:
    [a.] jsou definovány typy transakcí a funkcí, které mají oprávnění uživatelé spouštět; A
    [b.] přístup k systému je omezen na definované typy transakcí a funkcí pro oprávněné uživatele.
    Zodpovídáte za konfiguraci řízení přístupu, jako je řízení přístupu na základě role (RBAC) pomocí předdefinovaných nebo vlastních rolí. Pomocí přiřaditelných skupin rolí můžete spravovat přiřazení rolí pro více uživatelů vyžadujících stejný přístup. Nakonfigurujte řízení přístupu na základě atributů (ABAC) s výchozími nebo vlastními atributy zabezpečení. Cílem je podrobné řízení přístupu k prostředkům chráněným pomocí Microsoft Entra ID.

    Nastavení RBAC
  • Přehled řízení přístupu na základě role v předdefinovaných rolích služby Active DirectoryMicrosoft Entra
  • Vytvoření a přiřazení vlastní role v MICROSOFT Entra ID

    Nastavení ABAC
  • Co je řízení přístupu na základě atributů Azure (Azure ABAC)
  • Co jsou vlastní atributy zabezpečení v Microsoft Entra ID?

    Konfigurace skupin pro přiřazení role
  • Použití skupin Microsoft Entra ke správě přiřazení rolí
  • AC. L1-3.1.20

    Praktické prohlášení: Ověřte a kontrolujte a omezte připojení k externím informačním systémům a jejich používání.

    Cílů:
    Určete, jestli:
    [a.] jsou identifikována připojení k externím systémům;
    [b.] je identifikováno používání externích systémů;
    [c.] jsou ověřena připojení k externím systémům;
    [d.] používání externích systémů je ověřeno;
    [e.] připojení k externím systémům jsou řízena nebo omezena; A
    [f.] používání externích systémů je řízeno nebo omezeno.
    Zodpovídáte za konfiguraci zásad podmíněného přístupu pomocí ovládacích prvků zařízení a síťových umístění pro řízení a omezení připojení a používání externích systémů. Nakonfigurujte podmínky použití (TOU) pro zaznamenané potvrzení podmínek a ujednání uživatele pro použití externích systémů pro přístup.

    Nastavení podmíněného přístupu podle potřeby
  • Co je podmíněný přístup?
  • Vyžadování spravovaných zařízení pro přístup ke cloudovým aplikacím pomocí podmíněného přístupu
  • Vyžadovat, aby zařízení bylo označeno jako vyhovující
  • Podmíněný přístup: Filtr pro zařízení

    Blokování přístupu pomocí podmíněného přístupu
  • Podmíněný přístup – Blokování přístupu podle umístění

    Konfigurace podmínek použití
  • Podmínky použití
  • Podmíněný přístup vyžaduje podmínky použití
  • AC. L1-3.1.22

    Praktické prohlášení: Řízení informací publikovaných nebo zpracovaných na veřejně přístupných informačních systémech.

    Cílů:
    Určete, jestli:
    [a.] jsou identifikováni jednotlivci, kteří mají oprávnění k publikování nebo zpracování informací o veřejně přístupných systémech;
    [b.] postupy k zajištění toho, aby FCI nebyla publikována nebo zpracována v veřejně přístupných systémech, jsou identifikovány;
    [c.] před zveřejněním veškerého obsahu do veřejně přístupných systémů je zaveden proces kontroly; A
    [d.] obsah veřejně přístupných systémů se kontroluje, aby se zajistilo, že neobsahuje informace o federálních kontraktech (FCI).
    Zodpovídáte za konfiguraci privileged Identity Management (PIM) pro správu přístupu k systémům, kde jsou publikované informace veřejně přístupné. Vyžadovat schválení s odůvodněním před přiřazením role v PIM. Nakonfigurujte podmínky použití (TOU) pro systémy, ve kterých jsou publikované informace veřejně přístupné pro zaznamenané potvrzení podmínek a ujednání pro publikování veřejně přístupných informací.

    Plánování nasazení PIM
  • Co je Privileged Identity Management?
  • Plánování nasazení Privileged Identity Management

    Konfigurace podmínek použití
  • Podmínky použití
  • Podmíněný přístup vyžaduje podmínky použití
  • Konfigurace nastavení role Microsoft Entra v PIM – Vyžadovat odůvodnění
  • Identifikace a ověřování (IA) doména

    Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

    Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
    IA. L1-3.5.1

    Praktické prohlášení: Identifikujte uživatele informačního systému, procesy jménem uživatelů nebo zařízení.

    Cílů:
    Určete, jestli:
    [a.] jsou identifikováni uživatelé systému;
    [b.] jsou identifikovány procesy jménem uživatelů; A
    [c.] jsou identifikována zařízení, která přistupují k systému.
    ID Microsoft Entra jednoznačně identifikuje uživatele, procesy (identity instančního objektu nebo úlohy) a zařízení prostřednictvím vlastnosti ID příslušných objektů adresáře. Pomocí následujících odkazů můžete filtrovat soubory protokolu, které vám pomůžou s posouzením. Ke splnění cílů posouzení použijte následující odkaz.

    Filtrování protokolů podle vlastností uživatele
  • Typ prostředku uživatele: Vlastnost ID

    Filtrování protokolů podle vlastností služby
  • Typ prostředku ServicePrincipal: Vlastnost ID

    Filtrování protokolů podle vlastností zařízení
  • Typ prostředku zařízení: Vlastnost ID
  • IA. L1-3.5.2

    Praktické prohlášení: Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace.

    Cílů:
    Určete, jestli:
    [a.] identita každého uživatele je ověřena nebo ověřena jako předpoklad pro přístup k systému;
    [b.] identita každého procesu jménem uživatele je ověřena nebo ověřena jako předpoklad pro přístup k systému; A
    [c.] identita každého zařízení, které přistupuje k systému nebo se k němu připojuje, se ověřuje nebo ověřuje jako předpoklad pro přístup k systému.
    ID Microsoft Entra jednoznačně ověřuje nebo ověřuje každého uživatele, zpracovává jménem uživatele nebo zařízení jako předpoklad pro přístup k systému. Ke splnění cílů posouzení použijte následující odkaz.

    Nastavení uživatelských účtů
  • Co je ověřování Microsoft Entra?

    Konfigurace ID Microsoft Entra pro splnění úrovní záruky authenticatoru NIST

    Nastavení účtů instančního objektu
  • Ověřování instančních objektů

    Nastavení účtů zařízení
  • Co je identita zařízení?
  • Jak to funguje: Registrace zařízení
  • Co je primární obnovovací token?
  • Co žádost o přijetí změn obsahuje
  • Doména SI (System and Information Integrity)

    Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

    Příkaz pro praktickou rutinu CMMC Microsoft Entra – pokyny a doporučení
    SI. L1-3.14.1 - Včas identifikovat, hlásit a opravit informace a chyby informačního systému.

    SI. L1-3.14.2 – Poskytuje ochranu před škodlivým kódem na příslušných místech v informačních systémech organizace.

    SI. L1-3.14.4 – Aktualizujte mechanismy ochrany škodlivého kódu, když jsou k dispozici nové verze.

    SI. L1-3.14.5 - Proveďte pravidelné kontroly informačního systému a kontroly souborů z externích zdrojů v reálném čase při stahování, otevření nebo spuštění souborů.
    Konsolidované pokyny pro starší spravovaná zařízení
    Nakonfigurujte podmíněný přístup tak, aby vyžadoval hybridní zařízení připojené k Microsoft Entra. U zařízení připojených k místní službě AD se předpokládá, že se řízení těchto zařízení vynucuje pomocí řešení pro správu, jako je Configuration Manager nebo zásady skupiny (GP). Vzhledem k tomu, že neexistuje žádná metoda pro Microsoft Entra ID k určení, jestli se některé z těchto metod použily na zařízení, vyžaduje, aby zařízení připojené k hybridnímu připojení Microsoft Entra bylo relativně slabý mechanismus, který vyžaduje spravované zařízení. Správce posuzuje, jestli jsou metody použité na místních zařízeních připojených k doméně dostatečně silné, aby představovalo spravované zařízení, pokud se jedná o zařízení připojené k hybridnímu zařízení Microsoft Entra.

    Konsolidované pokyny pro zařízení spravovaná v cloudu (nebo spoluspráva)
    Nakonfigurujte podmíněný přístup tak, aby vyžadoval označení zařízení jako vyhovující, což je nejsilnější formulář pro vyžádání spravovaného zařízení. Tato možnost vyžaduje registraci zařízení s ID Microsoft Entra a je označená jako kompatibilní s Intune nebo systémem správy mobilních zařízení (MDM) třetích stran, který spravuje zařízení s Windows 10 prostřednictvím integrace Microsoft Entra.

    Další kroky