Defender for Cloud の規制基準とベンチマークは、セキュリティ標準として表されます。 各標準は、Azure Policy のイニシアチブとして定義されます。
Defender for Cloud では、Defender for Cloud が有効になっている Azure サブスクリプション、Amazon Web Services (AWS) アカウント、Google Cloud Platform (GCP) プロジェクトなどの特定のスコープにセキュリティ標準を割り当てます。
Defender for Cloud は、スコープが指定された環境を標準に照らして継続的に評価します。 評価に基づいて、スコープ内のリソースが標準に準拠しているか、準拠していないかが表示され、修復に関する推奨事項が提供されます。
この記事では、Azure サブスクリプション、AWS アカウント、または GCP プロジェクトにセキュリティ標準として規制コンプライアンス標準を追加する方法について説明します。
前提条件
Defender for Cloud のコンプライアンス標準にアクセスするには、Defender for Servers プラン 1 または Defender for API プラン 1 を除くすべての Defender for Cloud プランをオンボードします。
標準を追加するには、
Owner
またはPolicy Contributor
アクセス許可が必要です。
標準を割り当てる
規制標準を割り当てても、その標準に関連する評価されたリソースがない場合、標準は規制コンプライアンス ダッシュボードに表示されません。
Azure portal にサインインします。
[Microsoft Defender for Cloud]>[規制コンプライアンス] に移動します。 標準ごとに、適用されたサブスクリプションを確認できます。
コンプライアンス ポリシーの管理を選択します。
セキュリティ標準を割り当てるアカウントまたは管理アカウント (Azure サブスクリプションまたは管理グループ、AWS アカウントまたは管理アカウント、GCP プロジェクトまたは組織) を選びます。
Note
入れ子になったすべてのリソースのコンプライアンス データが集計され、追跡されるように、標準に適用できる最上位のスコープを選択することをお勧めします。
セキュリティ ポリシーを選択します。
有効にする標準を探して、状態を [オン] に切り替えます。
標準を有効にするために情報が必要な場合は、それらの情報を入力するための [パラメーターの設定] ページが表示されます。
選択した標準が、それが有効になっているサブスクリプションに対して有効になっている状態で規制コンプライアンス ダッシュボードに表示されます。