セキュリティ コントロール v3: エンドポイント セキュリティ

エンドポイント セキュリティでは、Azure 環境でのエンドポイントに対するエンドポイントの検出と応答 (EDR) およびマルウェア対策サービスの使用など、エンドポイントの検出および応答でのコントロールを対象とします。

ES-1:エンドポイントでの検出と対応 (EDR) を使用する

CIS コントロール v8 ID NNIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
13.7 SC-3、SI-2、SI-3、SI-16 11.5

セキュリティ原則: VM に対してエンドポイントでの検出と対応 (EDR) 機能を有効にし、SIEM およびセキュリティ運用プロセスと統合します。

Azure ガイダンス: (Microsoft Defender for Endpoint が統合された) サーバー用 Azure Defender では、高度な脅威を防御、検出、調査し、それに対応するための EDR 機能を提供しています。

Microsoft Defender for Cloud を使用して、エンドポイントのためにサーバー用 Azure Defender をデプロイし、アラートを Azure Sentinel などの SIEM ソリューションに統合します。

実装と追加コンテキスト:

顧客のセキュリティ上の利害関係者 (詳細):

ES-2: 最新のマルウェア対策ソフトウェアを使用する

CIS コントロール v8 ID NNIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
10.1 SC-3、SI-2、SI-3、SI-16 5.1

セキュリティ原則: リアルタイム保護と定期的なスキャンを行えるマルウェア対策ソリューションを使用します。

Azure ガイダンス: Microsoft Defender for Cloud では、Azure Arc が構成されているお使いの仮想マシンとオンプレミスのマシンにいくつもの一般的なマルウェア対策ソリューションが使用されていることを自動的に特定し、エンドポイント保護の実行状態を報告したり、推奨事項を提供したりできます。

Microsoft Defender ウイルス対策は、Windows Server 2016 以降の既定のマルウェア対策ソリューションです。 Windows Server 2012 R2 では、Microsoft Antimalware 拡張機能を使用して SCEP (System Center Endpoint Protection) を有効にし、Microsoft Defender for Cloud を使用して正常性状態を検出して評価します。 Linux VM では、Linux 上で Microsoft Defender for Endpoint を使用します。

注: Microsoft Defender for Cloud の Defender for Storage を使用して、Azure Storage アカウントにアップロードされたマルウェアを検出することもできます。

実装と追加コンテキスト:

顧客のセキュリティ上の利害関係者 (詳細):

ES-3:マルウェア対策ソフトウェアと署名が確実に更新されるようにする

CIS コントロール v8 ID NNIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
10.2 SI-2、SI-3 5.2

セキュリティ原則: マルウェア対策ソリューションで、マルウェア対策の署名が迅速かつ一貫して更新されるようにします。

Azure ガイダンス:クラウドのMicrosoft Defenderの推奨事項"Compute & Apps" に従って、すべてのエンドポイントを最新の署名で最新の状態に保ちます。 Microsoft Antimalware では、既定で、最新の署名とエンジンの更新プログラムが自動的にインストールされます。 Linux の場合は、サード パーティのマルウェア対策ソリューションで署名が更新されていることを確認します。

実装と追加コンテキスト:

顧客のセキュリティ上の利害関係者 (詳細):