Contrôle de sécurité v3 : Sécurité des points de terminaison

La sécurité des points de terminaison recouvre les contrôles de détection et d’arrêt des menaces, notamment l’utilisation de la technologie EDR (Endpoint Detection and Response) et du service anti-programme malveillant pour les points de terminaison dans les environnements Azure.

ES-1 : Utiliser la détection de point de terminaison et réponse (EDR)

ID des contrôles CIS v8 ID NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
13,7 SC-3, SI-2, SI-3, SI-16 11.5

Principes de sécurité  Activez les fonctionnalités de détection de point de terminaison et réponse (EDR) pour les machines virtuelles, et intégrez-les aux processus SIEM et d’opérations de sécurité.

Conseils Azure : Azure Defender pour les serveurs (avec Microsoft Defender pour point de terminaison intégré) offre la fonctionnalité EDR afin d’empêcher, de détecter, d’examiner et de répondre aux menaces avancées.

Utilisez Microsoft Defender pour le cloud pour déployer Azure Defender pour les serveurs de votre point de terminaison et intégrer les alertes à votre solution SIEM comme Azure Sentinel.

Implémentation et contexte supplémentaire :

Parties prenantes de la sécurité des clients (En savoir plus) :

ES-2 : Utiliser un logiciel anti-programmes malveillants moderne

ID des contrôles CIS v8 ID NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5,1

Principe de sécurité : Utilisez des solutions anti-programmes malveillants permettant une protection en temps réel et une analyse périodique.

Conseils Azure : Microsoft Defender pour le cloud peut automatiquement identifier l’utilisation d’un certain nombre de solutions anti-programmes malveillants populaires pour vos machines virtuelles et ordinateurs locaux avec Azure Arc configuré, signaler l’état d’exécution d’Endpoint Protection et faire des recommandations.

L’Antivirus Microsoft Defender est la solution anti-programmes malveillants par défaut pour Windows Server 2016 et versions ultérieures. Pour Windows Server 2012 R2, utilisez l’extension Microsoft Antimalware pour activer SCEP (System Center Endpoint Protection) et Microsoft Defender pour le cloud pour découvrir et évaluer l’état d’intégrité. Pour les machines virtuelles Linux, utilisez Microsoft Defender pour point de terminaison sur Linux.

Remarque : vous pouvez également utiliser l’option Defender pour le stockage sur Microsoft Defender pour le cloud pour détecter les logiciels malveillants chargés dans des comptes Stockage Azure.

Implémentation et contexte supplémentaire :

Parties prenantes de la sécurité des clients (En savoir plus) :

ES-3 : Vérifier que les logiciels et signatures anti-programme malveillant sont mis à jour

ID des contrôles CIS v8 ID NIST SP 800-53 r4 PCI-DSS ID(s) v3.2.1
10,2 SI-2, SI-3 5.2

Principe de sécurité : Vérifiez que les signatures de logiciels anti-programmes malveillants sont mises à jour rapidement et de manière cohérente pour la solution anti-programmes malveillants.

Conseils Azure : Suivez les recommandations de Microsoft Defender pour le cloud : « Compute & Apps » pour maintenir tous les points de terminaison à jour avec les signatures les plus récentes. Par défaut, Microsoft Antimalware installe automatiquement les dernières signatures et mises à jour du moteur. Pour Linux, assurez-vous que les signatures sont mises à jour dans la solution de logiciel anti-programmes malveillants tierce.

Implémentation et contexte supplémentaire :

Parties prenantes de la sécurité des clients (En savoir plus) :