Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zabezpieczenia punktu końcowego obejmują mechanizmy kontroli w wykrywanie i reagowanie w punktach końcowych, w tym korzystanie z wykrywanie i reagowanie w punktach końcowych (EDR) i usługi ochrony przed złośliwym oprogramowaniem dla punktów końcowych w środowiskach platformy Azure.
ES-1: Używanie wykrywania i reagowania punktu końcowego (EDR)
Kontrolki CIS w wersji 8 | Identyfikatory NIST SP 800-53 r4 | Identyfikatory PCI-DSS w wersji 3.2.1 |
---|---|---|
13,7 | SC-3, SI-2, SI-3, SI-16 | 11.5 |
Zasada zabezpieczeń: Włącz funkcje wykrywania i reagowania na punkty końcowe (EDR) dla maszyn wirtualnych i integrują się z procesami SIEM i operacjami zabezpieczeń.
Wskazówki dotyczące platformy Azure: Usługa Azure Defender dla serwerów (z zintegrowaną Ochrona punktu końcowego w usłudze Microsoft Defender) zapewnia możliwość EDR w celu zapobiegania, wykrywania, badania i reagowania na zaawansowane zagrożenia.
Użyj Microsoft Defender dla Chmury, aby wdrożyć usługę Azure Defender dla serwerów dla punktu końcowego i zintegrować alerty z rozwiązaniem SIEM, takim jak Usługa Azure Sentinel.
Implementacja i dodatkowy kontekst:
- Wprowadzenie do usługi Azure Defender dla serwerów
- omówienie Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft Defender dla Chmury pokrycie funkcji dla maszyn
- Łącznik dla usługi Defender dla integracji serwerów z usługą SIEM
Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):
- Zabezpieczenia infrastruktury i punktu końcowego
- Analiza zagrożeń
- Zarządzanie zgodnością z zabezpieczeniami
- Zarządzanie stanem
ES-2: Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem
Kontrolki CIS w wersji 8 | Identyfikatory NIST SP 800-53 r4 | Identyfikatory PCI-DSS w wersji 3.2.1 |
---|---|---|
10.1 | SC-3, SI-2, SI-3, SI-16 | 5,1 |
Zasada zabezpieczeń: używaj rozwiązań chroniących przed złośliwym oprogramowaniem, które umożliwiają ochronę w czasie rzeczywistym i okresowe skanowanie.
Wskazówki dotyczące platformy Azure: Microsoft Defender dla Chmury mogą automatycznie identyfikować użycie wielu popularnych rozwiązań chroniących przed złośliwym oprogramowaniem dla maszyn wirtualnych i maszyn lokalnych ze skonfigurowaną usługą Azure Arc oraz zgłaszać stan działania ochrony punktu końcowego i przedstawiać zalecenia.
Program antywirusowy Microsoft Defender jest domyślnym rozwiązaniem chroniącym przed złośliwym oprogramowaniem dla systemu Windows Server 2016 lub nowszego. W przypadku systemu Windows Server 2012 R2 użyj rozszerzenia Microsoft Antimalware w celu włączenia protokołu SCEP (System Center Endpoint Protection) i Microsoft Defender dla Chmury w celu odnajdywania i oceniania stanu kondycji. W przypadku maszyn wirtualnych z systemem Linux użyj Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.
Uwaga: możesz również użyć usługi Defender for Storage Microsoft Defender dla Chmury do wykrywania złośliwego oprogramowania przekazanego na konta usługi Azure Storage.
Implementacja i dodatkowy kontekst:
- Obsługiwane rozwiązania ochrony punktu końcowego
- Jak skonfigurować oprogramowanie firmy Microsoft chroniące przed złośliwym kodem dla usług Cloud Services i maszyn wirtualnych
Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):
- Zabezpieczenia infrastruktury i punktu końcowego
- Analiza zagrożeń
- Zarządzanie zgodnością z zabezpieczeniami
- Zarządzanie stanem
ES-3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane
Kontrolki CIS w wersji 8 | Identyfikatory NIST SP 800-53 r4 | Identyfikatory PCI-DSS w wersji 3.2.1 |
---|---|---|
10,2 | SI-2, SI-3 | 5.2 |
Zasada zabezpieczeń: Upewnij się, że sygnatury ochrony przed złośliwym oprogramowaniem są aktualizowane szybko i spójnie dla rozwiązania chroniącego przed złośliwym oprogramowaniem.
Wskazówki dotyczące platformy Azure: postępuj zgodnie z zaleceniami w Microsoft Defender dla Chmury: "Obliczenia i aplikacje", aby zachować aktualność wszystkich punktów końcowych przy użyciu najnowszych podpisów. Program Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. W przypadku systemu Linux upewnij się, że podpisy są aktualizowane w rozwiązaniu chroniącym przed złośliwym oprogramowaniem innej firmy.
Implementacja i dodatkowy kontekst:
- Jak wdrożyć program Microsoft Antimalware dla usług Cloud Services i maszyny wirtualnej
- Ocena ochrony punktu końcowego i rekomendacje w usłudze Microsoft Defender dla Chmury
Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):