Udostępnij za pośrednictwem


Security Control v3: Zabezpieczenia punktu końcowego

Zabezpieczenia punktu końcowego obejmują mechanizmy kontroli w wykrywanie i reagowanie w punktach końcowych, w tym korzystanie z wykrywanie i reagowanie w punktach końcowych (EDR) i usługi ochrony przed złośliwym oprogramowaniem dla punktów końcowych w środowiskach platformy Azure.

ES-1: Używanie wykrywania i reagowania punktu końcowego (EDR)

Kontrolki CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
13,7 SC-3, SI-2, SI-3, SI-16 11.5

Zasada zabezpieczeń: Włącz funkcje wykrywania i reagowania na punkty końcowe (EDR) dla maszyn wirtualnych i integrują się z procesami SIEM i operacjami zabezpieczeń.

Wskazówki dotyczące platformy Azure: Usługa Azure Defender dla serwerów (z zintegrowaną Ochrona punktu końcowego w usłudze Microsoft Defender) zapewnia możliwość EDR w celu zapobiegania, wykrywania, badania i reagowania na zaawansowane zagrożenia.

Użyj Microsoft Defender dla Chmury, aby wdrożyć usługę Azure Defender dla serwerów dla punktu końcowego i zintegrować alerty z rozwiązaniem SIEM, takim jak Usługa Azure Sentinel.

Implementacja i dodatkowy kontekst:

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-2: Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem

Kontrolki CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5,1

Zasada zabezpieczeń: używaj rozwiązań chroniących przed złośliwym oprogramowaniem, które umożliwiają ochronę w czasie rzeczywistym i okresowe skanowanie.

Wskazówki dotyczące platformy Azure: Microsoft Defender dla Chmury mogą automatycznie identyfikować użycie wielu popularnych rozwiązań chroniących przed złośliwym oprogramowaniem dla maszyn wirtualnych i maszyn lokalnych ze skonfigurowaną usługą Azure Arc oraz zgłaszać stan działania ochrony punktu końcowego i przedstawiać zalecenia.

Program antywirusowy Microsoft Defender jest domyślnym rozwiązaniem chroniącym przed złośliwym oprogramowaniem dla systemu Windows Server 2016 lub nowszego. W przypadku systemu Windows Server 2012 R2 użyj rozszerzenia Microsoft Antimalware w celu włączenia protokołu SCEP (System Center Endpoint Protection) i Microsoft Defender dla Chmury w celu odnajdywania i oceniania stanu kondycji. W przypadku maszyn wirtualnych z systemem Linux użyj Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.

Uwaga: możesz również użyć usługi Defender for Storage Microsoft Defender dla Chmury do wykrywania złośliwego oprogramowania przekazanego na konta usługi Azure Storage.

Implementacja i dodatkowy kontekst:

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane

Kontrolki CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
10,2 SI-2, SI-3 5.2

Zasada zabezpieczeń: Upewnij się, że sygnatury ochrony przed złośliwym oprogramowaniem są aktualizowane szybko i spójnie dla rozwiązania chroniącego przed złośliwym oprogramowaniem.

Wskazówki dotyczące platformy Azure: postępuj zgodnie z zaleceniami w Microsoft Defender dla Chmury: "Obliczenia i aplikacje", aby zachować aktualność wszystkich punktów końcowych przy użyciu najnowszych podpisów. Program Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. W przypadku systemu Linux upewnij się, że podpisy są aktualizowane w rozwiązaniu chroniącym przed złośliwym oprogramowaniem innej firmy.

Implementacja i dodatkowy kontekst:

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):