Поделиться через


Идентификатор Microsoft Entra и стандарт PCI-DSS: требование 5

Требование 5. Защита всех систем и сетей от требований к подходу, определяемого вредоносным программным обеспечением

5.1 Процессы и механизмы защиты всех систем и сетей от вредоносного программного обеспечения определяются и понимаются.

Требования к определенному подходу PCI-DSS Рекомендации и рекомендации Microsoft Entra
5.1.1 . Все политики безопасности и операционные процедуры, определенные в требовании 5, являются:
документированные
сведения об использовании

известных всем затронутым сторонам
Используйте инструкции и ссылки здесь, чтобы создать документацию для выполнения требований на основе конфигурации среды.
5.1.2 Роли и обязанности по выполнению действий в требованиях 5 документируются, назначаются и понимаются. Используйте инструкции и ссылки здесь, чтобы создать документацию для выполнения требований на основе конфигурации среды.

5.2 Вредоносные программы (вредоносные программы) предотвращаются или обнаруживаются и устраняются.

Требования к определенному подходу PCI-DSS Рекомендации и рекомендации Microsoft Entra
5.2.1 Решение для защиты от вредоносных программ развертывается во всех системных компонентах, за исключением тех системных компонентов, которые определены в периодических оценках на требование 5.2.3, что делает вывод о том, что системные компоненты не подвергаются риску от вредоносных программ. Развертывание политик условного доступа, требующих соответствия устройств. Используйте политики соответствия требованиям, чтобы задать правила для устройств, управляемых с помощью Intune
Интеграция состояния соответствия устройств с решениями для защиты от вредоносных программ. Обеспечение соответствия требованиям для Microsoft Defender для конечной точки с помощью условного доступа в Интеграции с Intune Mobile Threat Defense с Intune
5.2.2 Развернутые решения для защиты от вредоносных программ:
обнаруживает все известные типы вредоносных программ. Удаляет, блокирует или содержит все известные типы вредоносных программ.
Неприменимо к идентификатору Microsoft Entra.
5.2.3 Любые системные компоненты, которые не подвергаются риску для вредоносных программ, оцениваются периодически, чтобы включить следующий список:
документированный список всех системных компонентов, не подверженных риску для вредоносных программ.
Идентификация и оценка развития угроз вредоносных программ для этих системных компонентов.
Подтверждение того, продолжают ли такие системные компоненты не требовать защиты от вредоносных программ.
Неприменимо к идентификатору Microsoft Entra.
5.2.3.1 Частота периодических вычислений системных компонентов, определенных как не подверженная риску вредоносных программ, определяется в целевом анализе рисков сущности, который выполняется в соответствии со всеми элементами, указанными в требовании 12.3.1. Неприменимо к идентификатору Microsoft Entra.

5.3 Механизмы и процессы защиты от вредоносных программ активны, поддерживаются и отслеживаются.

Требования к определенному подходу PCI-DSS Рекомендации и рекомендации Microsoft Entra
5.3.1 Решение защиты от вредоносных программ сохраняется в актуальном состоянии с помощью автоматических обновлений. Неприменимо к идентификатору Microsoft Entra.
5.3.2 Решение для защиты от вредоносных программ:
выполняет периодические проверки и активные или активные проверки в режиме реального времени.
ИЛИ
выполняет непрерывный анализ поведения систем или процессов.
Неприменимо к идентификатору Microsoft Entra.
5.3.2.1 Если периодические проверки вредоносных программ выполняются в соответствии с требованием 5.3.2, частота сканирования определяется в целевом анализе рисков сущности, который выполняется в соответствии со всеми элементами, указанными в требовании 12.3.1. Неприменимо к идентификатору Microsoft Entra.
5.3.3 Для съемных электронных носителей решение для защиты от вредоносных программ:
выполняет автоматическую проверку при вставке, подключении или логическом
подключении носителя или
выполнении непрерывного анализа поведения систем или процессов при вставке, подключении или логическом подключении носителя.
Неприменимо к идентификатору Microsoft Entra.
Журналы аудита 5.3.4 для решения защиты от вредоносных программ включены и сохраняются в соответствии с требованием 10.5.1. Неприменимо к идентификатору Microsoft Entra.
Механизмы защиты от вредоносных программ 5.3.5 не могут быть отключены или изменены пользователями, если только они не документированы и не авторизованы руководством по делу на основе ограниченного периода времени. Неприменимо к идентификатору Microsoft Entra.

5.4 Механизмы защиты от фишинга защищают пользователей от фишинговых атак.

Требования к определенному подходу PCI-DSS Рекомендации и рекомендации Microsoft Entra
5.4.1 Процессы и автоматизированные механизмы используются для обнаружения и защиты персонала от фишинговых атак. Настройте идентификатор Microsoft Entra для использования фишинговых учетных данных. Рекомендации по реализации для фишинго-устойчивых MFA
используют элементы управления в условном доступе, чтобы требовать проверку подлинности с помощью фишинговых учетных данных. Руководство по обеспечению надежности
проверки подлинности условного доступа относится к конфигурации управления удостоверениями и доступом. Чтобы устранить фишинговые атаки, разверните возможности рабочей нагрузки, например в Microsoft 365. Защита от фишинга в Microsoft 365

Следующие шаги

Требования PCI-DSS 3, 4, 9 и 12 не применимы к идентификатору Microsoft Entra, поэтому нет соответствующих статей. Чтобы просмотреть все требования, перейдите к pcisecuritystandards.org: официальный сайт Совета безопасности PCI.

Сведения о настройке идентификатора Microsoft Entra для соответствия ТРЕБОВАНИЯМ PCI-DSS см. в следующих статьях.