Udostępnij za pośrednictwem


Kontrola zabezpieczeń: Ochrona przed złośliwym oprogramowaniem

Uwaga

Najbardziej up-to— data testu porównawczego zabezpieczeń platformy Azure jest dostępna tutaj.

Kontroluj instalację, rozprzestrzenianie i wykonywanie złośliwego kodu w wielu punktach w środowisku, jednocześnie optymalizując użycie automatyzacji w celu umożliwienia szybkiego aktualizowania ochrony, zbierania danych i akcji naprawczej.

8.1: Korzystanie z zarządzanego centralnie oprogramowania chroniącego przed złośliwym oprogramowaniem

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.1 8.1 Klient

Używaj oprogramowania firmy Microsoft chroniącego przed złośliwym kodem dla usług Azure Cloud Services i maszyn wirtualnych, aby stale monitorować zasoby i bronić ich. W przypadku systemu Linux użyj rozwiązania do ochrony przed złośliwym kodem innej firmy. Ponadto użyj usługi Azure Defender for Storage, aby wykryć złośliwe oprogramowanie przekazane na konta magazynu.

8.2: Wstępne skanowanie plików, które mają zostać przekazane do zasobów platformy Azure, które nie są obliczane

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.2 8.1 Klient

Program Microsoft Antimalware jest włączony na hoście bazowym, który obsługuje usługi platformy Azure (na przykład aplikacja systemu Azure Service), ale nie działa w zawartości.

Wstępne skanowanie wszystkich plików przekazywanych do zasobów platformy Azure, takich jak App Service, Data Lake Storage, Blob Storage itp.

Użyj usługi Azure Defender for Storage, aby wykryć złośliwe oprogramowanie przekazane na konta magazynu.

8.3. Upewnij się, że oprogramowanie chroniące przed złośliwym oprogramowaniem i podpisy są aktualizowane

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.3 8.2 Klient

Program Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. Postępuj zgodnie z zaleceniami w usłudze Azure Security Center: "Obliczenia i aplikacje", aby upewnić się, że wszystkie punkty końcowe są aktualne z najnowszymi podpisami. W przypadku systemu Linux użyj rozwiązania do ochrony przed złośliwym kodem innej firmy.

Następne kroki