Security Control V2: Zabezpieczenia punktu końcowego

Uwaga

Najbardziej aktualny test porównawczy zabezpieczeń platformy Azure jest dostępny tutaj.

Zabezpieczenia punktu końcowego obejmują mechanizmy kontroli wykrywania i reagowania punktu końcowego. Obejmuje to korzystanie z wykrywania i reagowania na punkty końcowe w środowiskach platformy Azure oraz usługi ochrony przed złośliwym oprogramowaniem.

Aby wyświetlić odpowiednie wbudowane Azure Policy, zobacz Szczegóły wbudowanej inicjatywy zgodności z przepisami testu porównawczego zabezpieczeń platformy Azure: Zabezpieczenia punktu końcowego

ES-1: Używanie wykrywania i reagowania punktu końcowego (EDR)

Identyfikator platformy Azure Kontrolki CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-1 8.1 SI-2, SI-3, SC-3

Włącz funkcje wykrywania i reagowania punktu końcowego (EDR) dla serwerów i klientów oraz integrują się z procesami SIEM i Operacje zabezpieczeń.

Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia funkcję EDR jako część platformy zabezpieczeń punktu końcowego przedsiębiorstwa, aby zapobiegać zaawansowanym zagrożeniom, wykrywać, badać i reagować na nie.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-2: Korzystanie z zarządzanego centralnie nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem

Identyfikator platformy Azure Kontrolki CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-2 8.1 SI-2, SI-3, SC-3

Korzystanie z centralnie zarządzanego rozwiązania chroniącego przed złośliwym oprogramowaniem, które umożliwia skanowanie w czasie rzeczywistym i okresowe

Azure Security Center można automatycznie zidentyfikować użycie wielu popularnych rozwiązań chroniących przed złośliwym oprogramowaniem dla maszyn wirtualnych i zgłosić stan działania ochrony punktu końcowego i przedstawić zalecenia.

Microsoft Antimalware dla usługi Azure Cloud Services to domyślna ochrona przed złośliwym oprogramowaniem dla maszyn wirtualnych z systemem Windows. W przypadku maszyn wirtualnych z systemem Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy. Ponadto możesz użyć usługi Azure Defender for Storage do wykrywania złośliwego oprogramowania przekazanego na konta usługi Azure Storage.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane

Identyfikator platformy Azure Kontrolki CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-3 8.2 SI-2, SI-3

Upewnij się, że sygnatury ochrony przed złośliwym oprogramowaniem są szybko i spójnie aktualizowane.

Postępuj zgodnie z zaleceniami w Azure Security Center, aby upewnić się, że wszystkie punkty końcowe są aktualne przy użyciu najnowszych podpisów. Microsoft Antimalware automatycznie zainstaluje najnowsze sygnatury i aktualizacje aparatu domyślnie. W przypadku systemu Linux upewnij się, że podpisy są aktualizowane w rozwiązaniu chroniącym przed złośliwym kodem innej firmy.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):