Kontrola zabezpieczeń: Ochrona przed złośliwym oprogramowaniem
Uwaga
Najbardziej aktualny test porównawczy zabezpieczeń platformy Azure jest dostępny tutaj.
Kontroluj instalację, rozprzestrzenianie i wykonywanie złośliwego kodu w wielu punktach w środowisku, optymalizując użycie automatyzacji w celu umożliwienia szybkiego aktualizowania ochrony, zbierania danych i akcji naprawczych.
8.1: Korzystanie z zarządzanego centralnie oprogramowania chroniącego przed złośliwym oprogramowaniem
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.1 | 8.1 | Klient |
Użyj Microsoft Antimalware dla usługi Azure Cloud Services i Virtual Machines, aby stale monitorować i bronić zasobów. W przypadku systemu Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy. Ponadto usługa Azure Defender for Storage umożliwia wykrywanie złośliwego oprogramowania przekazanego na konta magazynu.
8.2: Wstępne skanowanie plików do przekazania do zasobów platformy Azure nieobsadowanych
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.2 | 8.1 | Klient |
Microsoft Antimalware jest włączona na hoście bazowym, który obsługuje usługi platformy Azure (na przykład Azure App Service), ale nie jest uruchamiany w zawartości.
Wstępne skanowanie wszystkich plików przekazywanych do zasobów platformy Azure innych niż obliczeniowe, takich jak App Service, Data Lake Storage, Blob Storage itp.
Usługa Azure Defender for Storage umożliwia wykrywanie złośliwego oprogramowania przekazanego na konta magazynu.
8.3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.3 | 8.2 | Klient |
Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. Postępuj zgodnie z zaleceniami w Azure Security Center: "Aplikacje obliczeniowe&", aby upewnić się, że wszystkie punkty końcowe są aktualne przy użyciu najnowszych podpisów. W przypadku systemu Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy.
Następne kroki
- Zobacz następną kontrolę zabezpieczeń: odzyskiwanie danych