DORA 下Microsoft Entra客户注意事项
注意
此信息不是法律、财务或专业建议,不应被视为完整的陈述,也不应被视为遵守法律要求所需的行动。 它仅供参考。
DORA) (《数字运营复原法》是欧盟制定的监管框架,旨在加强在信息通信技术 (信息通信技术) 风险快速发展的格局中,金融服务部门的运营复原能力。 受监管实体可以考虑将Microsoft Entra特性和功能纳入其框架、策略和计划,以符合 DORA 下的某些要求。
虽然 Microsoft Entra ID 提供的控件可帮助满足某些 DORA 要求,并提供新式标识和访问管理 (IAM) 功能,但仅依赖 IAM 平台并不足以保护财务实体数据。 请务必查看本文和所有 DORA 要求,以建立全面的数字运营复原计划。 有关官方 DORA 资源,请访问 欧洲保险和职业养老金管理局官方网站。
Microsoft Entra和 DORA
Microsoft Entra,由以前Microsoft Entra ID (Azure Active Directory) 和其他Microsoft Entra功能组成,是一项企业标识服务,可帮助保护应用程序、系统和资源,以支持 DORA 合规性工作。 Microsoft Entra ID支持Microsoft企业产品/服务(如 Microsoft 365、Azure 和 Dynamics 365),改进了整体安全性和标识保护,并且可以在符合 DORA 下更广泛的 ICT 风险管理要求方面发挥关键作用。
受监管实体可以考虑将Microsoft Entra功能纳入其框架、策略和计划,以符合 DORA 的某些要求:
- ICT 风险管理框架
- ICT 业务连续性策略
- ICT 响应和恢复计划
上述各项可能包括金融实体需要执行的各种策略、策略、程序、ICT 协议和工具。 不应将上述列表视为详尽列表。
此外,确保有效和谨慎地管理信通技术风险的内部治理和控制框架对于缓解 DORA 试图解决的风险至关重要。 在使用Microsoft Entra控制措施支持此类框架的情况下,应定期评估受支持工作负载的控制措施和其他风险缓解措施,并特别注意那些对金融服务的交付不可或缺的措施。
针对 DORA 范围内的客户的Microsoft Entra指南
Microsoft Entra的地理分布式体系结构结合了广泛的监视、自动重新路由、故障转移和恢复功能,以提供持续的高可用性和性能。 Microsoft还对安全事件管理、供应商管理和漏洞管理采取综合方法。
Microsoft Entra ID功能可帮助金融实体履行 DORA 合规性义务。 下表概述了Microsoft特性、功能和服务产品,以及相关指南和 DORA 文章示例的不完善列表,供作为全面数字运营复原计划的一部分进行考虑。
下表中引用的文章为财务实体提供了有关如何配置和作Microsoft Entra ID的指导,以提升有效的标识和访问管理 (IAM) 最佳做法,作为其 DORA 合规性义务的一部分。
注意
为简洁起见,我们已将关于 ICT 风险管理框架的 RTS 和简化的 ICT 风险管理框架 (参考 JC 2023 86) 称为“ICT 风险管理框架的 RTS”。
Microsoft功能、功能或服务产品 | 客户注意事项指南 | 供客户考虑的示例 DORA 文章 |
---|---|---|
多个Microsoft Entra ID功能使组织能够在标识和访问管理中构建复原能力。 | 金融实体可以遵循以下文章中包括和引用的建议,增强受Microsoft Entra ID保护的系统中的复原能力: |
DORA 法案:
|
Microsoft Entra备份身份验证系统 | 财务实体可以考虑Microsoft Entra备份身份验证系统,这会在发生中断时提高身份验证复原能力。 财务实体可以采取措施来帮助确保用户在发生服务中断时可以使用备份身份验证系统进行身份验证,例如:
|
DORA 法案:
|
Microsoft Entra持续访问评估 | 财务实体可以考虑使用持续访问评估 (CAE) ,它允许Microsoft Entra ID颁发较长生存期的令牌,同时允许应用程序仅在需要时撤销访问权限并强制重新进行身份验证。 此模式的最终结果是获取令牌的调用更少,这意味着端到端流更具弹性。 若要使用 CAE,服务和客户端都必须支持 CAE。 因此,财务实体可以考虑 这些实现步骤 来更新代码以使用已启用 CAE 的 API,确保使用兼容版本的 Microsoft Office 本机应用程序,并优化重新身份验证提示。 |
DORA 法案:
|
Microsoft 混合身份验证体系结构 选项 | 需要混合身份验证体系结构的财务实体可以考虑混合身份验证机制的复原能力,包括本地依赖项和潜在的故障点。
|
DORA 法案:
|
多个Microsoft Entra ID功能使组织能够加强其租户安全态势。 | 财务实体可以部署 关键的推荐作:
|
DORA 法案:
|
单一登录 (适用于 Microsoft Entra ID 企业应用程序的 SSO) 有助于确保凭据策略、威胁检测、审核、日志记录和其他功能为这些应用程序添加的好处。 | 财务实体可以将应用程序配置为使用 Microsoft Entra ID 作为其标识提供者,以便从凭据策略、威胁检测、审核、日志记录和其他功能中受益,这些功能有助于充分保护和监视应用程序。 遵循 应用程序管理建议 ,帮助确保应用程序受到保护、治理、监视和清理。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID 中的多重身份验证需要两种或多种身份验证方法来提高安全性。 | 金融实体可以在Microsoft Entra ID中实施多重身份验证 (MFA) ,以帮助大大降低未经授权的访问风险,并确保 ICT 系统的安全性:
|
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID中的条件访问是Microsoft零信任策略引擎,在强制执行策略决策时会考虑来自各种源的信号。 | 财务实体可以在条件访问中为所有用户实现以下控制措施:
我们还建议财务实体查看并考虑条件访问部署指南中的 建议策略 。 对特权帐户实施上述控制措施可被视为一项关键要求,因为这些帐户可能会严重影响Microsoft Entra ID的安全和功能。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Privileged Identity Management (PIM) 是Microsoft Entra ID中的一项服务,可用于管理、控制和监视对组织中重要资源的访问。 | 可以为特权角色实现可靠的安全控制,以帮助防止意外或恶意Microsoft Entra ID可用性、错误配置和/或数据丢失:
|
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID (RBAC) 提供基于角色的访问控制,包括内置角色和自定义角色。 | 金融实体可以遵循最低特权原则,以限制对合法和已批准的职能和活动所需的访问权限,从而帮助最大程度地减少安全漏洞的潜在影响。 作为最低特权策略的一部分,我们建议财务实体遵循Microsoft Entra角色的最佳做法。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID中的受保护作是已分配有条件访问策略的权限。 当用户尝试执行受保护的作时,他们必须首先满足分配给所需权限 的条件访问策略 。 | 若要帮助增加受保护作范围内的管理作数并降低租户锁定的风险,请遵循Microsoft Entra ID中受保护作的最佳做法。 为了帮助 防止从回收站意外或恶意硬删除 某些软删除的目录对象并永久丢失数据,可以为以下权限添加受保护的作:Microsoft.directory/deletedItems/delete 此删除适用于用户、Microsoft 365 个组和应用程序。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID支持许多用于存储或分析的活动日志集成选项,以帮助实现故障排除、长期存储或监视目标。 | 财务实体可以选择并实现活动日志集成方法,该方法可实现持续分析和监视,并具有足够的数据保留期:
|
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft标识安全功能分数 指示组织与某些Microsoft安全建议的一致性。 | 财务实体可以定期查看Microsoft标识安全功能分数,以衡量和跟踪标识安全状况,并规划标识安全改进。 Microsoft还提供了许多服务,例如Microsoft零信任研讨会,可帮助组织评估其Microsoft Entra租户安全状况,如此表的其他地方详述。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra建议功能通过监视和电子邮件警报来帮助确保租户安全和运行状况。 | 财务实体可以定期检查 Microsoft Entra建议,以确保了解任何新建议,因为这些建议有助于确定实现最佳做法的机会,并优化Microsoft Entra ID相关功能的配置。 | DORA 法案:
ICT 风险管理框架上的 RTS:
|
用于Microsoft Entra ID的 Azure 工作簿提供租户数据的可视化表示形式,从而为许多标识管理方案启用查询和可视化。 | 财务实体可以选择并定期查看Microsoft Entra ID中的工作簿模板,这有助于监视相关Microsoft Entra ID用例的安全性和功能。 作为当前Microsoft Entra公共工作簿模板的示例,这些模板可能有所帮助:
|
DORA 法案:
|
Microsoft Graph 提供对Microsoft Entra ID和许多Microsoft 365 服务的基于 API 的访问。 | 为了帮助减少应用程序的受攻击面和安全漏洞的影响,财务实体在构建、分配访问权限和审核Microsoft 标识平台集成应用程序时可以遵循最小特权原则。 | DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft365DSC 启用自动租户配置管理。 Microsoft365DSC 支持某些Microsoft Entra ID配置。 | 若要记录某些Microsoft Entra ID配置设置并跟踪更改,财务实体可以考虑使用自动化配置管理工具,例如 Microsoft365DSC。 对于无法通过 API 提供的任何配置设置,可能需要手动文档。 |
DORA 法案:
|
Microsoft Entra ID 保护可帮助组织检测、调查和修正基于标识的风险。 | 为了帮助检测、调查和修正基于标识的风险 (包括异常活动) ,金融实体可以考虑Microsoft Entra ID 保护等服务。 部署Microsoft Entra ID 保护的财务实体可以将该服务与Microsoft Entra ID中的条件访问集成,以便自动修正,安全信息和事件管理 (SIEM) 工具(例如用于存档、进一步调查和关联的Microsoft Sentinel)。 人类标识和 工作负载标识 都可以在这些保护范围内。 建议使用企业防御工具来协调检测、预防、调查和响应。 例如,Microsoft Defender XDR使用其他Microsoft安全产品(包括Microsoft Entra ID 保护)的信息来帮助安全团队保护和检测其组织。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID可恢复性功能,包括许多不同资源类型的软删除和Microsoft Graph API (示例:条件访问图形 API) 。 | 财务实体可以将 可恢复性最佳做法 纳入恢复过程和 ICT 业务连续性测试, (或类似活动) ,包括但不限于:
考虑到 DORA 指定的任何时间范围,财务实体可以根据Microsoft Entra ID内持有的信息的重要性确定上述步骤的频率。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft资源,提供与漏洞、网络威胁、ICT 相关事件和安全相关的产品功能相关的信息和培训资源。 | 金融实体可以定期审查、跟踪和处理Microsoft提供的与漏洞和网络威胁相关的资源,这些资源可能包括: 金融实体可以制定 ICT 安全意识计划,将Microsoft Entra ID培训纳入相关工作人员,可能包括: 请注意,上述某些资源涵盖一系列Microsoft安全产品和技术。 它们不限于Microsoft Entra。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft Entra ID 治理是一种标识治理解决方案,使组织能够提高工作效率、增强安全性并更轻松地满足合规性和法规要求。 | 财务实体可以考虑部署标识治理解决方案来控制访问权限。 Microsoft Entra ID 治理包括以下功能,可帮助将最小特权原则应用于Microsoft Entra ID保护的资源: |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft提供与Microsoft Entra ID安全作和事件响应相关的指导的资源。 | 财务实体可以查看和考虑实施Microsoft Entra ID安全作和事件响应指南,包括但不限于:
|
DORA 法案:
|
提供与 (相关且可能与) Microsoft Entra ID 可用性相关的信息的资源 | 财务实体可以定期查看、跟踪和考虑以下文章和网站中包含的信息:
请注意,上述某些资源涵盖一系列Microsoft安全产品和技术。 它们不限于Microsoft Entra。 |
DORA 法案:
ICT 风险管理框架上的 RTS:
|
Microsoft服务产品/服务,可帮助组织在数字运营复原能力测试中评估其Microsoft Entra租户安全状况 | 金融实体部署的数字运营复原能力测试计划可能包括许多评估、工具和方法,包括但不限于:
财务实体可以按照当前 DORA 要求的频率定期执行此类评估。 |
DORA 法案:
|
提供与Microsoft Entra更改相关的信息的资源 | 财务实体可以定期跟踪和考虑以下文章和网站中包含的信息。 例如,金融实体执行的作可能包括回归测试和与数字运营复原能力相关的流程和测试的更新。
|
DORA 法案:
ICT 风险管理框架上的 RTS:
|
提供与渗透测试和Microsoft Entra ID相关的信息的资源 | 希望对其Microsoft云执行渗透测试的金融实体可以考虑本文中列出的参与规则: 金融实体可以在欧空局 (欧空局) 报告中考虑上述订婚规则:
|
DORA 法案:
ICT 风险管理框架上的 RTS:
|
与向Microsoft Entra ID传输数据时启用、强制实施和管理加密和加密控制相关的资源。 | 出于安全原因,Microsoft Entra ID将在 TLS 1.2 之前停止支持传输层安全性 (TLS) 协议和密码,并推出对 TLS 1.3 的支持。 财务实体可能会考虑以下步骤,以帮助确保使用和管理适当的加密和加密控制:
|
ICT 风险管理框架上的 RTS:
ICT 风险管理框架上的 RTS:
|
与Microsoft Entra ID容量和性能特征相关的资源 | 财务实体可以考虑查看并跟踪以下文档,以了解某些Microsoft Entra ID容量和性能特征:
|
ICT 风险管理框架上的 RTS:
ICT 风险管理框架上的 RTS:
|
全局安全访问是安全服务Microsoft Edge (SSE) 解决方案Microsoft | 金融服务可以实施控制,以使用全局安全访问保护对公共 Internet 和专用网络的访问 | ICT 风险管理框架上的 RTS:
|
与应用程序购置、开发和维护相关的资源 | 金融服务可能包括以下方面,作为获取或构建新应用程序的一部分: |
ICT 风险管理框架上的 RTS:
|