Sicherheitskontrolle V2: Endpunktsicherheit

Hinweis

Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.

Endpunktsicherheit umfasst Steuerelemente im Zusammenhang mit Endpunkterkennung und -antwort. Dies beinhaltet die Verwendung von Endpunkterkennung und -antwort (Endpoint Detection and Response, EDR) und des Antischadsoftwarediensts für Endpunkte in Azure-Umgebungen.

Die entsprechende integrierte Azure Policy finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß Azure-Sicherheitsvergleichstest: Endpunktsicherheit.

ES-1: Verwenden von Endpunkterkennung und -antwort (Endpoint Detection and Response, EDR)

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
ES-1 8.1 SI-2, SI-3, SC-3

Aktivieren Sie EDR-Funktionen (Endpoint Detection and Response, Endpunkterkennung und -antwort) für Server und Clients, und implementieren Sie eine Integration für SIEM- und Security Operations-Prozesse.

Microsoft Defender für Endpunkt bietet EDR-Funktionen im Rahmen einer Endpunktsicherheitsplattform für Unternehmen, um komplexe Bedrohungen zu vermeiden, zu erkennen, zu untersuchen und darauf zu reagieren.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

ES-2: Verwenden von moderner, zentral verwalteter Antischadsoftware

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
ES-2 8.1 SI-2, SI-3, SC-3

Verwenden Sie eine zentral verwaltete Antischadsoftwarelösung für Endpunkte, mit der Echtzeitüberprüfungen und periodische Überprüfungen durchgeführt werden können.

Azure Security Center kann automatisch die Verwendung verschiedener gängiger Antischadsoftwarelösungen für Ihre virtuellen Computer erkennen, den Ausführungsstatus des Endpunktschutzes melden und Empfehlungen abgeben.

Microsoft Antimalware für Azure Cloud Services ist die Standard-Antischadsoftware für virtuelle Windows-Computer (virtual machines, VMs). Verwenden Sie für virtuelle Linux-Computer eine Antischadsoftware eines Drittanbieters. Außerdem können Sie Azure Defender for Storage verwenden, um Schadsoftware zu erkennen, die in Azure Storage-Konten hochgeladen wurde.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):

ES-3: Sicherstellen der Aktualisierung von Antischadsoftware und Signaturen

Azure-ID CIS Controls v7.1 ID(s) ID(s) von NIST SP 800-53 r4
ES-3 8,2 SI-2, SI-3

Stellen Sie sicher, dass Antischadsoftwaresignaturen schnell und konsistent aktualisiert werden.

Befolgen Sie die Empfehlungen im Azure Security Center, um sicherzustellen, dass alle Endpunkte mit den neuesten Signaturen auf dem aktuellen Stand sind. Mit Microsoft Antimalware werden standardmäßig die neuesten Signaturen und Engine-Updates automatisch installiert. Stellen Sie für Linux sicher, dass die Signaturen in der Antischadsoftware-Lösung des Drittanbieters aktualisiert werden.

Verantwortlichkeit: Kunde

Sicherheitsverantwortliche beim Kunden (weitere Informationen):