Contrôle de sécurité v3 : Sécurité des points de terminaison
La sécurité des points de terminaison recouvre les contrôles de détection et d’arrêt des menaces, notamment l’utilisation de la technologie EDR (Endpoint Detection and Response) et du service anti-programme malveillant pour les points de terminaison dans les environnements Azure.
ES-1 : Utiliser la détection de point de terminaison et réponse (EDR)
ID des contrôles CIS v8 | ID NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
13,7 | SC-3, SI-2, SI-3, SI-16 | 11.5 |
Principes de sécurité Activez les fonctionnalités de détection de point de terminaison et réponse (EDR) pour les machines virtuelles, et intégrez-les aux processus SIEM et d’opérations de sécurité.
Conseils Azure : Azure Defender pour les serveurs (avec Microsoft Defender pour point de terminaison intégré) offre la fonctionnalité EDR afin d’empêcher, de détecter, d’examiner et de répondre aux menaces avancées.
Utilisez Microsoft Defender pour le cloud pour déployer Azure Defender pour les serveurs de votre point de terminaison et intégrer les alertes à votre solution SIEM comme Azure Sentinel.
Implémentation et contexte supplémentaire :
- Présentation d’Azure Defender pour les serveurs
- Présentation de Microsoft Defender pour point de terminaison
- Fonctionnalité de couverture pour les machines de Microsoft Defender pour le cloud
- Connecteur pour Defender pour l’intégration de serveurs dans SIEM
Parties prenantes de la sécurité des clients (En savoir plus) :
- Sécurité d’infrastructure et de point de terminaison
- Renseignement sur les menaces
- Gestion de la conformité de la sécurité
- Gestion de la posture
ES-2 : Utiliser un logiciel anti-programmes malveillants moderne
ID des contrôles CIS v8 | ID NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
10.1 | SC-3, SI-2, SI-3, SI-16 | 5,1 |
Principe de sécurité : Utilisez des solutions anti-programmes malveillants permettant une protection en temps réel et une analyse périodique.
Conseils Azure : Microsoft Defender pour le cloud peut automatiquement identifier l’utilisation d’un certain nombre de solutions anti-programmes malveillants populaires pour vos machines virtuelles et ordinateurs locaux avec Azure Arc configuré, signaler l’état d’exécution d’Endpoint Protection et faire des recommandations.
L’Antivirus Microsoft Defender est la solution anti-programmes malveillants par défaut pour Windows Server 2016 et versions ultérieures. Pour Windows Server 2012 R2, utilisez l’extension Microsoft Antimalware pour activer SCEP (System Center Endpoint Protection) et Microsoft Defender pour le cloud pour découvrir et évaluer l’état d’intégrité. Pour les machines virtuelles Linux, utilisez Microsoft Defender pour point de terminaison sur Linux.
Remarque : vous pouvez également utiliser l’option Defender pour le stockage sur Microsoft Defender pour le cloud pour détecter les logiciels malveillants chargés dans des comptes Stockage Azure.
Implémentation et contexte supplémentaire :
- Solutions de protection des points de terminaison prises en charge
- Guide pratique pour configurer Microsoft Antimalware pour les services cloud et les machines virtuelles
Parties prenantes de la sécurité des clients (En savoir plus) :
- Sécurité d’infrastructure et de point de terminaison
- Renseignement sur les menaces
- Gestion de la conformité de la sécurité
- Gestion de la posture
ES-3 : Vérifier que les logiciels et signatures anti-programme malveillant sont mis à jour
ID des contrôles CIS v8 | ID NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
10,2 | SI-2, SI-3 | 5.2 |
Principe de sécurité : Vérifiez que les signatures de logiciels anti-programmes malveillants sont mises à jour rapidement et de manière cohérente pour la solution anti-programmes malveillants.
Conseils Azure : Suivez les recommandations de Microsoft Defender pour le cloud : « Compute & Apps » pour maintenir tous les points de terminaison à jour avec les signatures les plus récentes. Par défaut, Microsoft Antimalware installe automatiquement les dernières signatures et mises à jour du moteur. Pour Linux, assurez-vous que les signatures sont mises à jour dans la solution de logiciel anti-programmes malveillants tierce.
Implémentation et contexte supplémentaire :
- Guide pratique pour déployer Microsoft Antimalware pour les services cloud et les machines virtuelles
- Recommandations et évaluation des protections de points de terminaison dans Microsoft Defender pour le cloud
Parties prenantes de la sécurité des clients (En savoir plus) :