Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Najbardziej up-to— data testu porównawczego zabezpieczeń platformy Azure jest dostępna tutaj.
Kontroluj instalację, rozprzestrzenianie i wykonywanie złośliwego kodu w wielu punktach w środowisku, jednocześnie optymalizując użycie automatyzacji w celu umożliwienia szybkiego aktualizowania ochrony, zbierania danych i akcji naprawczej.
8.1: Korzystanie z zarządzanego centralnie oprogramowania chroniącego przed złośliwym oprogramowaniem
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.1 | 8.1 | Klient |
Używaj oprogramowania firmy Microsoft chroniącego przed złośliwym kodem dla usług Azure Cloud Services i maszyn wirtualnych, aby stale monitorować zasoby i bronić ich. W przypadku systemu Linux użyj rozwiązania do ochrony przed złośliwym kodem innej firmy. Ponadto użyj usługi Azure Defender for Storage, aby wykryć złośliwe oprogramowanie przekazane na konta magazynu.
8.2: Wstępne skanowanie plików, które mają zostać przekazane do zasobów platformy Azure, które nie są obliczane
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.2 | 8.1 | Klient |
Program Microsoft Antimalware jest włączony na hoście bazowym, który obsługuje usługi platformy Azure (na przykład aplikacja systemu Azure Service), ale nie działa w zawartości.
Wstępne skanowanie wszystkich plików przekazywanych do zasobów platformy Azure, takich jak App Service, Data Lake Storage, Blob Storage itp.
Użyj usługi Azure Defender for Storage, aby wykryć złośliwe oprogramowanie przekazane na konta magazynu.
8.3. Upewnij się, że oprogramowanie chroniące przed złośliwym oprogramowaniem i podpisy są aktualizowane
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
8.3 | 8.2 | Klient |
Program Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. Postępuj zgodnie z zaleceniami w usłudze Azure Security Center: "Obliczenia i aplikacje", aby upewnić się, że wszystkie punkty końcowe są aktualne z najnowszymi podpisami. W przypadku systemu Linux użyj rozwiązania do ochrony przed złośliwym kodem innej firmy.
Następne kroki
- Zobacz następną kontrolę zabezpieczeń: odzyskiwanie danych