Kontrol Keamanan: Keamanan titik akhir

Keamanan Titik Akhir mencakup kontrol dalam deteksi dan respons titik akhir, termasuk penggunaan deteksi dan respons titik akhir (EDR) dan layanan anti-malware untuk titik akhir di lingkungan cloud.

ES-1: Menggunakan Deteksi dan Respons Titik Akhir (EDR)

ID CIS Controls v8 NIST SP 800-53 r4 ID(s) ID PCI-DSS v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11.5

Prinsip keamanan: Aktifkan kemampuan Deteksi dan Respons Titik Akhir (EDR) untuk VM dan integrasikan dengan SIEM dan proses operasi keamanan.


Panduan Azure: Microsoft Defender untuk server (dengan Microsoft Defender untuk Titik Akhir terintegrasi) menyediakan kemampuan EDR untuk mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.

Gunakan Microsoft Defender untuk Cloud guna menyebarkan Microsoft Defender untuk server di titik akhir Anda dan mengintegrasikan pemberitahuan ke solusi SIEM Anda seperti Microsoft Sentinel.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Onboarding akun AWS Anda ke Microsoft Defender for Cloud dan sebarkan Microsoft Defender untuk server (dengan Microsoft Defender untuk Titik Akhir terintegrasi) pada instans EC2 Anda untuk memberikan kemampuan EDR untuk mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.

Atau, gunakan kemampuan inteligensi ancaman terintegrasi Amazon GuardDuty untuk memantau dan melindungi instans EC2 Anda. Amazon GuardDuty dapat mendeteksi aktivitas anomali seperti aktivitas yang menunjukkan penyusupan instans, seperti penambangan cryptocurrency, malware menggunakan algoritma pembuatan domain (DGA), penolakan keluar aktivitas layanan, volume lalu lintas jaringan yang luar biasa tinggi, protokol jaringan yang tidak biasa, komunikasi instans keluar dengan IP berbahaya yang diketahui, kredensial Amazon EC2 sementara yang digunakan oleh alamat IP eksternal, dan penyelundupan data menggunakan DNS.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Onboarding proyek GCP Anda ke Microsoft Defender untuk Cloud dan sebarkan Microsoft Defender untuk server (dengan Microsoft Defender untuk Titik Akhir terintegrasi) pada instans komputer virtual Anda untuk menyediakan kemampuan EDR untuk mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.

Atau, gunakan Security Command Center Google untuk inteligensi ancaman terintegrasi untuk memantau dan melindungi instans komputer virtual Anda. Security Command Center dapat mendeteksi aktivitas anomali seperti kredensial yang berpotensi bocor, penambangan cryptocurrency, aplikasi yang berpotensi berbahaya, aktivitas jaringan berbahaya, dan banyak lagi.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):

ES-2: Gunakan perangkat lunak antimalware modern

ID CIS Controls v8 NIST SP 800-53 r4 ID(s) ID PCI-DSS v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Prinsip keamanan: Gunakan solusi anti-malware (juga dikenal sebagai perlindungan titik akhir) yang mampu melindungi real time dan pemindaian berkala.


Panduan Azure: Microsoft Defender untuk Cloud dapat secara otomatis mengidentifikasi penggunaan sejumlah solusi anti-malware populer untuk komputer virtual dan komputer lokal Anda dengan Azure Arc yang dikonfigurasi dan melaporkan status menjalankan perlindungan titik akhir dan membuat rekomendasi.

Antivirus Pertahanan Microsoft adalah solusi antimalware default untuk server Windows 2016 ke atas. Untuk Windows server 2012 R2, gunakan ekstensi Microsoft Antimalware untuk mengaktifkan SCEP (System Center Endpoint Protection). Untuk VM Linux, gunakan Microsoft Defender untuk Titik Akhir di Linux untuk fitur perlindungan titik akhir.

Untuk Windows dan Linux, Anda dapat menggunakan Microsoft Defender untuk Cloud untuk menemukan dan menilai status kesehatan solusi anti-malware.

Catatan: Anda juga dapat menggunakan Defender untuk Storage Microsoft Defender untuk Cloud untuk mendeteksi malware yang diunggah ke akun Azure Storage.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Onboarding akun AWS Anda ke Microsoft Defender for Cloud untuk memungkinkan Microsoft Defender cloud secara otomatis mengidentifikasi penggunaan beberapa solusi anti-malware populer untuk instans EC2 dengan Azure Arc yang dikonfigurasi dan melaporkan status proteksi titik akhir yang berjalan dan membuat rekomendasi.

Sebarkan Microsoft Defender Antivirus yang merupakan solusi anti-malware default untuk windows server 2016 ke atas. Untuk instans EC2 yang menjalankan windows server 2012 R2, gunakan ekstensi Microsoft Antimalware untuk mengaktifkan SCEP (System Center Endpoint Protection). Untuk instans EC2 yang menjalankan Linux, gunakan Microsoft Defender untuk Titik Akhir di Linux untuk fitur perlindungan titik akhir.

Untuk Windows dan Linux, Anda dapat menggunakan Microsoft Defender untuk Cloud untuk menemukan dan menilai status kesehatan solusi anti-malware.

Catatan: Microsoft Defender Cloud juga mendukung produk perlindungan titik akhir pihak ketiga tertentu untuk penilaian penemuan dan status kesehatan.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Onboarding proyek GCP Anda ke Microsoft Defender untuk Cloud guna memungkinkan Microsoft Defender cloud secara otomatis mengidentifikasi penggunaan solusi anti-malware populer untuk instans komputer virtual dengan Azure Arc dikonfigurasi dan melaporkan status perlindungan titik akhir dan membuat rekomendasi.

Sebarkan Microsoft Defender Antivirus yang merupakan solusi anti-malware default untuk windows server 2016 ke atas. Untuk instans komputer virtual yang menjalankan Windows server 2012 R2, gunakan ekstensi Microsoft Antimalware untuk mengaktifkan SCEP (System Center Endpoint Protection). Untuk instans komputer virtual yang menjalankan Linux, gunakan Microsoft Defender untuk Titik Akhir di Linux untuk fitur perlindungan titik akhir.

Untuk Windows dan Linux, Anda dapat menggunakan Microsoft Defender untuk Cloud untuk menemukan dan menilai status kesehatan solusi anti-malware.

Catatan: Microsoft Defender Cloud juga mendukung produk perlindungan titik akhir pihak ketiga tertentu untuk penilaian penemuan dan status kesehatan.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):

ES-3: Memastikan perangkat lunak anti-malware dan tanda tangan diperbarui

ID CIS Controls v8 NIST SP 800-53 r4 ID(s) ID PCI-DSS v3.2.1
10.2 SI-2, SI-3 5.2

Prinsip keamanan: Pastikan tanda tangan anti-malware diperbarui dengan cepat dan konsisten untuk solusi anti-malware.


Panduan Azure: Ikuti rekomendasi di Microsoft Defender untuk Cloud agar semua titik akhir tetap diperbarui dengan tanda tangan terbaru. Microsoft Antimalware (untuk Windows) dan Microsoft Defender untuk Titik Akhir (untuk Linux) akan secara otomatis menginstal tanda tangan terbaru dan pembaruan mesin secara default.

Untuk solusi pihak ketiga, pastikan tanda tangan diperbarui dalam solusi anti-malware pihak ketiga.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Dengan akun AWS Anda di-onboarding ke Microsoft Defender for Cloud, ikuti rekomendasi di Microsoft Defender untuk Cloud agar semua titik akhir tetap terbarui dengan tanda tangan terbaru. Microsoft Antimalware (untuk Windows) dan Microsoft Defender untuk Titik Akhir (untuk Linux) akan secara otomatis menginstal tanda tangan terbaru dan pembaruan mesin secara default.

Untuk solusi pihak ketiga, pastikan tanda tangan diperbarui dalam solusi anti-malware pihak ketiga.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Dengan proyek GCP Anda di-onboarding ke Microsoft Defender untuk Cloud, ikuti rekomendasi di Microsoft Defender untuk Cloud agar semua solusi EDR tetap terbaru dengan tanda tangan terbaru. Microsoft Antimalware (untuk Windows) dan Microsoft Defender untuk Titik Akhir (untuk Linux) akan secara otomatis menginstal tanda tangan terbaru dan pembaruan mesin secara default.

Untuk solusi pihak ketiga, pastikan tanda tangan diperbarui dalam solusi anti-malware pihak ketiga.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):