Defender for Cloud の規制基準とベンチマークは、 セキュリティ標準として表されます。 各標準は、Azure Policy のイニシアチブとして定義されています。
Defender for Cloud で、Defender for Cloud が有効になっている Azure サブスクリプション、アマゾン ウェブ サービス (AWS) アカウント、Google Cloud Platform (GCP) プロジェクトなどの特定のスコープにセキュリティ標準を割り当てます。
Defender for Cloud は、スコープが設定された環境を標準に照らして継続的に評価します。 評価に基づいて、スコープ内リソースが標準に準拠しているか非準拠であるかを示し、修復の推奨事項を提供します。
この記事では、Azure サブスクリプション、AWS アカウント、または GCP プロジェクトにセキュリティ標準として規制コンプライアンス標準を追加する方法について説明します。
[前提条件]
- Defender for Cloud のコンプライアンス標準にアクセスするには、Defender for Servers プラン 1 または Defender for API プラン 1 を除くすべての Defender for Cloud プランをオンボードします。
- 標準を追加するには、
OwnerまたはPolicy Contributorアクセス許可が必要です。
標準を割り当てる
規制標準を割り当てても、その標準に関連する評価されたリソースがない場合、その標準は規制コンプライアンス ダッシュボードに表示されません。
Azure portal にサインインします。
Microsoft Defender for Cloud>規制準拠に移動します。 標準ごとに、適用されたサブスクリプションを確認できます。
[ コンプライアンス ポリシーの管理] を選択します。
アカウントまたは管理アカウント (Azure サブスクリプションまたは管理グループ、AWS アカウントまたは管理アカウント、GCP プロジェクトまたは組織) を選択して、セキュリティ標準を割り当てます。
注
入れ子になったすべてのリソースに対してコンプライアンス データが集計および追跡されるように、標準に適用できる最も高いスコープを選択することをお勧めします。
[セキュリティ ポリシー] を選択します。
有効にする標準を見つけて、状態を [オン] に切り替えます。
標準を有効にするために情報が必要な場合は、[ パラメーターの設定 ] ページが表示され、情報を入力できます。
選択した標準が、有効になっているサブスクリプションに対して有効になっていると規制 コンプライアンス ダッシュボードに表示されます。