Идентификатор Microsoft Entra и стандарт PCI-DSS: требование 5
Требование 5. Защита всех систем и сетей от требований к подходу, определяемого вредоносным программным обеспечением
5.1 Процессы и механизмы защиты всех систем и сетей от вредоносного программного обеспечения определяются и понимаются.
Требования к определенному подходу PCI-DSS | Рекомендации и рекомендации Microsoft Entra |
---|---|
5.1.1 . Все политики безопасности и операционные процедуры, определенные в требовании 5, являются: документированные сведения об использовании известных всем затронутым сторонам |
Используйте инструкции и ссылки здесь, чтобы создать документацию для выполнения требований на основе конфигурации среды. |
5.1.2 Роли и обязанности по выполнению действий в требованиях 5 документируются, назначаются и понимаются. | Используйте инструкции и ссылки здесь, чтобы создать документацию для выполнения требований на основе конфигурации среды. |
5.2 Вредоносные программы (вредоносные программы) предотвращаются или обнаруживаются и устраняются.
Требования к определенному подходу PCI-DSS | Рекомендации и рекомендации Microsoft Entra |
---|---|
5.2.1 Решение для защиты от вредоносных программ развертывается во всех системных компонентах, за исключением тех системных компонентов, которые определены в периодических оценках на требование 5.2.3, что делает вывод о том, что системные компоненты не подвергаются риску от вредоносных программ. | Развертывание политик условного доступа, требующих соответствия устройств. Используйте политики соответствия требованиям, чтобы задать правила для устройств, управляемых с помощью Intune Интеграция состояния соответствия устройств с решениями для защиты от вредоносных программ. Обеспечение соответствия требованиям для Microsoft Defender для конечной точки с помощью условного доступа в Интеграции с Intune Mobile Threat Defense с Intune |
5.2.2 Развернутые решения для защиты от вредоносных программ: обнаруживает все известные типы вредоносных программ. Удаляет, блокирует или содержит все известные типы вредоносных программ. |
Неприменимо к идентификатору Microsoft Entra. |
5.2.3 Любые системные компоненты, которые не подвергаются риску для вредоносных программ, оцениваются периодически, чтобы включить следующий список: документированный список всех системных компонентов, не подверженных риску для вредоносных программ. Идентификация и оценка развития угроз вредоносных программ для этих системных компонентов. Подтверждение того, продолжают ли такие системные компоненты не требовать защиты от вредоносных программ. |
Неприменимо к идентификатору Microsoft Entra. |
5.2.3.1 Частота периодических вычислений системных компонентов, определенных как не подверженная риску вредоносных программ, определяется в целевом анализе рисков сущности, который выполняется в соответствии со всеми элементами, указанными в требовании 12.3.1. | Неприменимо к идентификатору Microsoft Entra. |
5.3 Механизмы и процессы защиты от вредоносных программ активны, поддерживаются и отслеживаются.
Требования к определенному подходу PCI-DSS | Рекомендации и рекомендации Microsoft Entra |
---|---|
5.3.1 Решение защиты от вредоносных программ сохраняется в актуальном состоянии с помощью автоматических обновлений. | Неприменимо к идентификатору Microsoft Entra. |
5.3.2 Решение для защиты от вредоносных программ: выполняет периодические проверки и активные или активные проверки в режиме реального времени. ИЛИ выполняет непрерывный анализ поведения систем или процессов. |
Неприменимо к идентификатору Microsoft Entra. |
5.3.2.1 Если периодические проверки вредоносных программ выполняются в соответствии с требованием 5.3.2, частота сканирования определяется в целевом анализе рисков сущности, который выполняется в соответствии со всеми элементами, указанными в требовании 12.3.1. | Неприменимо к идентификатору Microsoft Entra. |
5.3.3 Для съемных электронных носителей решение для защиты от вредоносных программ: выполняет автоматическую проверку при вставке, подключении или логическом подключении носителя или выполнении непрерывного анализа поведения систем или процессов при вставке, подключении или логическом подключении носителя. |
Неприменимо к идентификатору Microsoft Entra. |
Журналы аудита 5.3.4 для решения защиты от вредоносных программ включены и сохраняются в соответствии с требованием 10.5.1. | Неприменимо к идентификатору Microsoft Entra. |
Механизмы защиты от вредоносных программ 5.3.5 не могут быть отключены или изменены пользователями, если только они не документированы и не авторизованы руководством по делу на основе ограниченного периода времени. | Неприменимо к идентификатору Microsoft Entra. |
5.4 Механизмы защиты от фишинга защищают пользователей от фишинговых атак.
Требования к определенному подходу PCI-DSS | Рекомендации и рекомендации Microsoft Entra |
---|---|
5.4.1 Процессы и автоматизированные механизмы используются для обнаружения и защиты персонала от фишинговых атак. | Настройте идентификатор Microsoft Entra для использования фишинговых учетных данных. Рекомендации по реализации для фишинго-устойчивых MFA используют элементы управления в условном доступе, чтобы требовать проверку подлинности с помощью фишинговых учетных данных. Руководство по обеспечению надежности проверки подлинности условного доступа относится к конфигурации управления удостоверениями и доступом. Чтобы устранить фишинговые атаки, разверните возможности рабочей нагрузки, например в Microsoft 365. Защита от фишинга в Microsoft 365 |
Следующие шаги
Требования PCI-DSS 3, 4, 9 и 12 не применимы к идентификатору Microsoft Entra, поэтому нет соответствующих статей. Чтобы просмотреть все требования, перейдите к pcisecuritystandards.org: официальный сайт Совета безопасности PCI.
Сведения о настройке идентификатора Microsoft Entra для соответствия ТРЕБОВАНИЯМ PCI-DSS см. в следующих статьях.
- Руководство microsoft Entra PCI-DSS
- Требование 1. Установка и обслуживание элементов управления безопасностью сети
- Требование 2. Применение безопасных конфигураций ко всем системным компонентам
- Требование 5. Защита всех систем и сетей от вредоносного программного обеспечения (здесь)
- Требование 6. Разработка и обслуживание безопасных систем и программного обеспечения
- Требование 7. Ограничение доступа к системным компонентам и данным заполнителей карт по бизнесу необходимо знать
- Требование 8. Определение пользователей и проверка подлинности доступа к системным компонентам
- Требование 10. Ведение журнала и мониторинг всех доступа к системным компонентам и данным заполнителей карт
- Требование 11. Регулярное тестирование безопасности систем и сетей
- Руководство по многофакторной идентификации Microsoft Entra PCI-DSS