PCI DSS 3.2.1 altyapısına yönelik idare, risk ve uyumluluk (Bölüm 8/9)

Kubernetes Hizmeti
Azure Active Directory
Azure Güvenlik Merkezi

Bu makalede, bir Azure Kubernetes hizmeti (AKS) kümesine yönelik olarak, ödeme kartı sektör verileri güvenlik standardı (PCI-DSS 3.2.1) doğrultusunda yapılandırılan noktalar açıklanmaktadır.

Bu makale, bir serinin bir parçasıdır. Tanıtımıokuyun.

Bilgi güvenliği ilkesini koruma

Gereksinim 12— tüm personel için bilgi güvenliğini sağlayan bir ilke saklayın

Microsoft onaylı nitelikli bir güvenlik denetçisi (QSA) kullanarak yıllık PCI DSS değerlendirmesi tamamladı. Altyapı, geliştirme, işlemler, yönetim, destek ve kapsamdaki hizmetlerin tüm yönlerini dikkate alın. Daha fazla bilgi için bkz. ödeme kartı sektör (PCI) veri güvenliği standardı (DSS).

Bu mimari ve uygulama, resmi güvenlik ilkesini uçtan uca belgelemek için tanım Kılavuzu sağlamak üzere tasarlanmamıştır. Dikkat edilmesi için, resmi PCI-DSS 3.2.1 Standard 'daki kılavuza bakın.

Bazı genel öneriler aşağıda verilmiştir:

  • İşlem ve ilkelerle ilgili kapsamlı ve güncelleştirilmiş belgeleri koruyun. Riskleri değerlendirmek Için Microsoft Uyumluluk Yöneticisi' ni kullanmayı düşünün.

  • Güvenlik ilkesinin yıllık gözden geçirsinde, Microsoft, Kubernetes tarafından sunulan yeni Kılavuzu ve CDE 'nizin parçası olan diğer üçüncü taraf çözümlerini ekleyin. Bazı kaynaklar bulut, Azure Danışmanı, azure Well-Architected incelemesive aks Azure Güvenlik temeli ve CIS Azure Kubernetes hizmeti kıyaslamasıve diğer güncelleştirmeler için Microsoft Defender 'dan türetilmiş kılavuzlarla birleştirilmiş satıcı yayınlarını içerir.

  • Risk değerlendirmesi işleminizi yaparken, pratik bir şekilde (örneğin, NıST SP 800-53) yayınlanmış bir standarda göre hizalayın. Microsoft Güvenlik Yanıt Merkezi Kılavuzugibi, satıcınızın yayınlanan güvenlik listesindeki yayınları risk değerlendirmesi sürecinize eşleyin.

  • Cihaz envanteri ve personel erişim belgeleriyle ilgili güncel bilgileri saklayın. Uç nokta için Microsoft Defender 'da bulunan cihaz bulma özelliğini kullanmayı düşünün. erişimi izlemek için, bu bilgileri Azure Active Directory günlüklerinden türetebilirsiniz. İşte başlamanıza yönelik bazı makaleler:

  • Envanter yönetiminin bir parçası olarak, PCI altyapısının ve iş yükünün parçası olarak dağıtılan onaylanan çözümlerin bir listesini saklayın. Bu, CDE 'e getirdiğiniz tercih ettiğiniz sanal makine görüntülerinin, veritabanlarının ve üçüncü taraf çözümlerinin bir listesini içerir. Hatta bir hizmet kataloğu oluşturarak bu işlemi otomatikleştirebilirsiniz. Bu, ilgili onaylanan çözümleri kullanarak, devam eden platform işlemlerine bağlı olan belirli bir yapılandırmada Self Servis dağıtımı sağlar. Daha fazla bilgi için bkz. Hizmet kataloğu oluşturma.

  • Bir güvenlik kişisinin Microsoft 'tan Azure olay bildirimleri aldığından emin olun.

    Bu bildirimler, kaynağınızın güvenliğinin aşıldığını gösterir. Bu, güvenlik işlemleri takımınızın olası güvenlik risklerine hızla yanıt vermesini ve bunları düzeltmesini sağlar. Azure kayıt portalındaki yönetici iletişim bilgilerinin, bir iç işlem aracılığıyla doğrudan veya hızlı bir şekilde güvenlik işlemlerine bildirim alacak iletişim bilgilerini içerdiğinden emin olun. Ayrıntılar için bkz. güvenlik işlemleri modeli.

İşletimsel uyumluluğu planlamada size yardımcı olacak diğer makaleler aşağıda verilmiştir.

Sonraki adımlar