Kontrola zabezpieczeń: Ochrona przed złośliwym oprogramowaniem

Uwaga

Najbardziej aktualny test porównawczy zabezpieczeń platformy Azure jest dostępny tutaj.

Kontroluj instalację, rozprzestrzenianie i wykonywanie złośliwego kodu w wielu punktach w środowisku, optymalizując użycie automatyzacji w celu umożliwienia szybkiego aktualizowania ochrony, zbierania danych i akcji naprawczych.

8.1: Korzystanie z zarządzanego centralnie oprogramowania chroniącego przed złośliwym oprogramowaniem

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.1 8.1 Klient

Użyj Microsoft Antimalware dla usługi Azure Cloud Services i Virtual Machines, aby stale monitorować i bronić zasobów. W przypadku systemu Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy. Ponadto usługa Azure Defender for Storage umożliwia wykrywanie złośliwego oprogramowania przekazanego na konta magazynu.

8.2: Wstępne skanowanie plików do przekazania do zasobów platformy Azure nieobsadowanych

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.2 8.1 Klient

Microsoft Antimalware jest włączona na hoście bazowym, który obsługuje usługi platformy Azure (na przykład Azure App Service), ale nie jest uruchamiany w zawartości.

Wstępne skanowanie wszystkich plików przekazywanych do zasobów platformy Azure innych niż obliczeniowe, takich jak App Service, Data Lake Storage, Blob Storage itp.

Usługa Azure Defender for Storage umożliwia wykrywanie złośliwego oprogramowania przekazanego na konta magazynu.

8.3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane

Identyfikator platformy Azure Identyfikatory CIS Odpowiedzialność
8.3 8.2 Klient

Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. Postępuj zgodnie z zaleceniami w Azure Security Center: "Aplikacje obliczeniowe&", aby upewnić się, że wszystkie punkty końcowe są aktualne przy użyciu najnowszych podpisów. W przypadku systemu Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy.

Następne kroki