Bagikan melalui


Microsoft Entra ID dan PCI-DSS Requirement 2

Persyaratan 2: Terapkan Konfigurasi Aman ke Semua Komponen
Sistem Persyaratan pendekatan yang Ditentukan

2.1 Proses dan mekanisme untuk menerapkan konfigurasi aman ke semua komponen sistem didefinisikan dan dipahami.

Persyaratan pendekatan yang ditentukan PCI-DSS Panduan dan rekomendasi Microsoft Entra
2.1.1 Semua kebijakan keamanan dan prosedur operasional yang diidentifikasi dalam Persyaratan 2 adalah:
Didokumentasikan
Tetap diperbarui
Dalam penggunaan
Diketahui oleh semua pihak yang terpengaruh
Gunakan panduan dan tautan di sini untuk menghasilkan dokumentasi untuk memenuhi persyaratan berdasarkan konfigurasi lingkungan Anda.
2.1.2 Peran dan tanggung jawab untuk melakukan aktivitas dalam Persyaratan 2 didokumentasikan, ditetapkan, dan dipahami. Gunakan panduan dan tautan di sini untuk menghasilkan dokumentasi untuk memenuhi persyaratan berdasarkan konfigurasi lingkungan Anda.

2.2 Komponen sistem dikonfigurasi dan dikelola dengan aman.

Persyaratan pendekatan yang ditentukan PCI-DSS Panduan dan rekomendasi Microsoft Entra
2.2.1 Standar konfigurasi dikembangkan, diimplementasikan, dan dikelola untuk:
Mencakup semua komponen sistem.
Atasi semua kerentanan keamanan yang diketahui.
Konsisten dengan standar pengerasan sistem yang diterima industri atau rekomendasi pengerasan vendor.
Diperbarui saat masalah kerentanan baru diidentifikasi, seperti yang didefinisikan dalam Persyaratan 6.3.1.
Diterapkan ketika sistem baru dikonfigurasi dan diverifikasi seperti di tempat sebelum atau segera setelah komponen sistem terhubung ke lingkungan produksi.
Lihat, panduan operasi keamanan Microsoft Entra
2.2.2 Akun default vendor dikelola sebagai berikut:
Jika akun default vendor akan digunakan, kata sandi default diubah per Persyaratan 8.3.6.
Jika akun default vendor tidak akan digunakan, akun akan dihapus atau dinonaktifkan.
Tidak berlaku untuk ID Microsoft Entra.
2.2.3 Fungsi utama yang memerlukan tingkat keamanan yang berbeda dikelola sebagai berikut:
Hanya satu fungsi utama yang ada pada komponen sistem,
ATAU
Fungsi utama dengan tingkat keamanan yang berbeda yang ada pada komponen sistem yang sama diisolasi satu sama lain,
ATAU
Fungsi utama dengan tingkat keamanan yang berbeda pada komponen sistem yang sama semuanya diamankan ke tingkat yang diperlukan oleh fungsi dengan kebutuhan keamanan tertinggi.
Pelajari tentang menentukan peran yang paling tidak istimewa. Peran istimewa paling rendah berdasarkan tugas di Microsoft Entra ID
2.2.4 Hanya layanan, protokol, daemon, dan fungsi yang diperlukan yang diaktifkan, dan semua fungsionalitas yang tidak perlu dihapus atau dinonaktifkan. Tinjau pengaturan Microsoft Entra dan nonaktifkan fitur yang tidak digunakan. Lima langkah untuk mengamankan infrastruktur
identitas Anda Panduan operasi keamanan Microsoft Entra
2.2.5 Jika ada layanan, protokol, atau daemon yang tidak aman:
Pembenaran bisnis didokumenkan.
Fitur keamanan tambahan didokumentasikan dan diterapkan yang mengurangi risiko penggunaan layanan, protokol, atau daemon yang tidak aman.
Tinjau pengaturan Microsoft Entra dan nonaktifkan fitur yang tidak digunakan. Lima langkah untuk mengamankan infrastruktur
identitas Anda Panduan operasi keamanan Microsoft Entra
2.2.6 Parameter keamanan sistem dikonfigurasi untuk mencegah penyalahgunaan. Tinjau pengaturan Microsoft Entra dan nonaktifkan fitur yang tidak digunakan. Lima langkah untuk mengamankan infrastruktur
identitas Anda Panduan operasi keamanan Microsoft Entra
2.2.7 Semua akses administratif nonkonsole dienkripsi menggunakan kriptografi yang kuat. Antarmuka ID Microsoft Entra, seperti portal manajemen, Microsoft Graph, dan PowerShell, dienkripsi saat transit menggunakan TLS. Mengaktifkan dukungan untuk TLS 1.2 di lingkungan Anda untuk Penghentian Microsoft Entra TLS 1.1 dan 1.0

2.3 Lingkungan Nirkabel dikonfigurasi dan dikelola dengan aman.

Persyaratan pendekatan yang ditentukan PCI-DSS Panduan dan rekomendasi Microsoft Entra
2.3.1 Untuk lingkungan nirkabel yang terhubung ke CDE atau mengirimkan data akun, semua default vendor nirkabel diubah saat penginstalan atau dikonfirmasi aman, termasuk tetapi tidak terbatas pada:
Kunci
enkripsi nirkabel default Kata sandi pada titik
akses nirkabel SNMP default
Setiap default vendor nirkabel terkait keamanan lainnya
Jika organisasi Anda mengintegrasikan titik akses jaringan dengan ID Microsoft Entra untuk autentikasi, lihat Persyaratan 1: Menginstal dan Memelihara Kontrol Keamanan Jaringan.
2.3.2 Untuk lingkungan nirkabel yang terhubung ke CDE atau mengirimkan data akun, kunci enkripsi nirkabel diubah sebagai berikut:
Setiap kali personel dengan pengetahuan tentang kunci meninggalkan perusahaan atau peran yang pengetahuannya diperlukan.
Setiap kali kunci dicurigai atau diketahui disusupi.
Tidak berlaku untuk ID Microsoft Entra.

Langkah berikutnya

Persyaratan PCI-DSS 3, 4, 9, dan 12 tidak berlaku untuk ID Microsoft Entra, oleh karena itu tidak ada artikel yang sesuai. Untuk melihat semua persyaratan, buka pcisecuritystandards.org: Situs Dewan Standar Keamanan PCI Resmi.

Untuk mengonfigurasi MICROSOFT Entra ID agar mematuhi PCI-DSS, lihat artikel berikut ini.