Share via


Controllo sicurezza v3: Sicurezza degli endpoint

Endpoint Security copre i controlli nel rilevamento e nella risposta degli endpoint, tra cui l'uso del rilevamento degli endpoint e della risposta (EDR) e del servizio antimalware per gli endpoint negli ambienti di Azure.

ES-1: Usare la funzionalità di rilevamento e reazione dagli endpoint (EDR)

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11.5

Principio di sicurezza: Abilitare le funzionalità di rilevamento degli endpoint e risposta (EDR) per le macchine virtuali e integrarsi con i processi DI GESTIONE e sicurezza.

Linee guida di Azure: Azure Defender per i server (con Microsoft Defender per endpoint integrata) offre funzionalità EDR per impedire, rilevare, analizzare e rispondere alle minacce avanzate.

Usare Microsoft Defender per Cloud per distribuire Azure Defender per i server per l'endpoint e integrare gli avvisi alla soluzione SIEM, ad esempio Azure Sentinel.

Implementazione e contesto aggiuntivo:

Stakeholder della sicurezza dei clienti (altre informazioni):

ES-2: Usare un software antimalware moderno

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Principio di sicurezza: Usare soluzioni antimalware in grado di proteggere in tempo reale e analizzare periodica.

Linee guida di Azure: Microsoft Defender per Cloud può identificare automaticamente l'uso di numerose soluzioni antimalware popolari per le macchine virtuali e le macchine locali con Azure Arc configurato e segnalare lo stato di esecuzione della protezione degli endpoint e apportare raccomandazioni.

Antivirus Microsoft Defender è la soluzione antimalware predefinita per Windows Server 2016 e versioni successive. Per Windows server 2012 R2, usare Microsoft Antimalware estensione per abilitare SCEP (System Center Endpoint Protection) e Microsoft Defender per Cloud per individuare e valutare lo stato di integrità. Per le macchine virtuali Linux, usare Microsoft Defender per endpoint in Linux.

Nota: è anche possibile usare Microsoft Defender per Cloud Defender for Storage per rilevare il malware caricato negli account di archiviazione di Azure.

Implementazione e contesto aggiuntivo:

Stakeholder della sicurezza dei clienti (altre informazioni):

ES-3: Assicurarsi che il software antimalware e le firme siano aggiornati

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
10,2 SI-2, SI-3 5,2

Principio di sicurezza: Assicurarsi che le firme anti-malware vengano aggiornate rapidamente e in modo coerente per la soluzione anti-malware.

Linee guida di Azure: Seguire le raccomandazioni riportate in Microsoft Defender per Cloud: "Compute & Apps" per mantenere tutti gli endpoint aggiornati con le firme più recenti. Microsoft Antimalware installerà automaticamente le firme e gli aggiornamenti del motore più recenti per impostazione predefinita. Per Linux, assicurarsi che le firme vengano aggiornate nella soluzione anti-malware di terze parti.

Implementazione e contesto aggiuntivo:

Stakeholder della sicurezza dei clienti (altre informazioni):