Share via


Güvenlik Denetimi: Uç nokta güvenliği

Endpoint Security, bulut ortamlarındaki uç noktalar için uç nokta algılama ve yanıt (EDR) ve kötü amaçlı yazılımdan koruma hizmeti kullanımı dahil olmak üzere uç nokta algılama ve yanıt denetimlerini kapsar.

ES-1: Uç Nokta Algılama ve Yanıt (EDR) kullanma

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlikleri PCI-DSS Kimlikleri v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11,5

Güvenlik ilkesi: VM'ler için Uç Nokta Algılama ve Yanıt (EDR) özelliklerini etkinleştirin ve SIEM ve güvenlik işlemleri işlemleriyle tümleştirin.


Azure kılavuzu: Sunucular için Microsoft Defender (Uç Nokta için Microsoft Defender tümleşik) gelişmiş tehditleri önlemeye, algılamaya, araştırmaya ve yanıtlamaya yönelik EDR özelliği sağlar.

Uç noktalarınızdaki sunucular için Microsoft Defender dağıtmak ve uyarıları Microsoft Sentinel gibi SIEM çözümünüzle tümleştirmek için Bulut için Microsoft Defender kullanın.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: Aws hesabınızı Bulut için Microsoft Defender ekleyin ve gelişmiş tehditleri önlemeye, algılamaya, araştırmaya ve yanıtlamaya yönelik EDR özellikleri sağlamak üzere EC2 örneklerinizde sunucular için Microsoft Defender (Uç Nokta için Microsoft Defender tümleşik) dağıtın.

Alternatif olarak, EC2 örneklerinizi izlemek ve korumak için Amazon GuardDuty tümleşik tehdit bilgileri özelliğini kullanın. Amazon GuardDuty, kripto para birimi madenciliği, etki alanı oluşturma algoritmalarını (DGA) kullanan kötü amaçlı yazılım, giden hizmet reddi etkinliği, olağan dışı yüksek hacimli ağ trafiği, olağan dışı ağ protokolleri, bilinen kötü amaçlı IP ile giden örnek iletişimi, dış IP adresi tarafından kullanılan geçici Amazon EC2 kimlik bilgileri ve DNS kullanarak veri sızdırma gibi örnek güvenliğini gösteren etkinlik gibi anormal etkinlikleri algılayabilir.

AWS uygulaması ve ek bağlamı:


GCP kılavuzu: GCP projenizi Bulut için Microsoft Defender'ye ekleyin ve gelişmiş özellikleri önlemeye, algılamaya, araştırmaya ve yanıtlamaya yönelik EDR özellikleri sağlamak üzere sanal makine örneklerinizde sunucular için Microsoft Defender dağıtın (Uç Nokta için Microsoft Defender tümleşik) Tehdit.

Alternatif olarak, sanal makine örneklerinizi izlemek ve korumak için tümleşik tehdit bilgileri için Google'ın Güvenlik Komut Merkezi'ni kullanın. Güvenlik Komut Merkezi, sızdırılmış olabilecek kimlik bilgileri, kripto para madenciliği, kötü amaçlı olabilecek uygulamalar, kötü amaçlı ağ etkinliği ve daha fazlası gibi anormal etkinlikleri algılayabilir.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

ES-2: Modern kötü amaçlı yazılımdan koruma yazılımı kullanma

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlikleri PCI-DSS Kimlikleri v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Güvenlik ilkesi: Gerçek zamanlı koruma ve düzenli tarama yapabilen kötü amaçlı yazılımdan koruma çözümlerini (uç nokta koruması olarak da bilinir) kullanın.


Azure kılavuzu: Bulut için Microsoft Defender, Azure Arc yapılandırılmış olarak sanal makineleriniz ve şirket içi makineleriniz için bir dizi popüler kötü amaçlı yazılımdan koruma çözümünün kullanımını otomatik olarak belirleyebilir ve uç nokta korumanın çalışma durumunu bildirebilir ve önerilerde bulunabilir.

Microsoft Defender Virüsten Koruma, Windows Server 2016 ve üzeri için varsayılan kötü amaçlı yazılımdan koruma çözümüdür. Windows Server 2012 R2'de SCEP'i (System Center Endpoint Protection) etkinleştirmek için Microsoft Antimalware uzantısını kullanın. Linux VM'leri için uç nokta koruma özelliği için Linux'ta Uç Nokta için Microsoft Defender kullanın.

Hem Windows hem de Linux için, kötü amaçlı yazılımdan koruma çözümünün sistem durumunu keşfetmek ve değerlendirmek için Bulut için Microsoft Defender kullanabilirsiniz.

Not: Azure Depolama hesaplarına yüklenen kötü amaçlı yazılımları algılamak için Depolama için Bulut'un Defender'ı için de Microsoft Defender kullanabilirsiniz.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: Azure Arc yapılandırılmış ec2 örnekleri için bazı popüler kötü amaçlı yazılımdan koruma çözümlerinin kullanımını otomatik olarak belirlemek ve uç nokta korumanın çalışma durumunu raporlamak ve önerilerde bulunmak üzere Bulut için Microsoft Defender izin vermek için AWS hesabınızı Bulut için Microsoft Defender ekleyin.

Windows Server 2016 ve üzeri için varsayılan kötü amaçlı yazılımdan koruma çözümü olan Microsoft Defender Virüsten Koruma'ya dağıtın. Windows Server 2012 R2 çalıştıran EC2 örnekleri için, SCEP'i (System Center Endpoint Protection) etkinleştirmek için Microsoft Antimalware uzantısını kullanın. Linux çalıştıran EC2 örnekleri için uç nokta koruma özelliği için Linux'ta Uç Nokta için Microsoft Defender kullanın.

Hem Windows hem de Linux için, kötü amaçlı yazılımdan koruma çözümünün sistem durumunu keşfetmek ve değerlendirmek için Bulut için Microsoft Defender kullanabilirsiniz.

Not: Microsoft Defender Bulut, bulma ve sistem durumu değerlendirmesi için belirli üçüncü taraf uç nokta koruma ürünlerini de destekler.

AWS uygulaması ve ek bağlamı:


GCP kılavuzu: Azure Arc yapılandırılmış sanal makine örnekleri için popüler kötü amaçlı yazılımdan koruma çözümlerinin kullanımını otomatik olarak belirlemek ve uç nokta koruma durumunu raporlamak ve önerilerde bulunmak üzere Bulut için Microsoft Defender izin vermek için GCP projelerinizi Bulut için Microsoft Defender ekleyin.

Windows Server 2016 ve üzeri için varsayılan kötü amaçlı yazılımdan koruma çözümü olan Microsoft Defender Virüsten Koruma'ya dağıtın. Windows server 2012 R2 çalıştıran sanal makine örnekleri için, SCEP'i (System Center Endpoint Protection) etkinleştirmek için Microsoft Antimalware uzantısını kullanın. Linux çalıştıran sanal makine örnekleri için uç nokta koruma özelliği için Linux'ta Uç Nokta için Microsoft Defender kullanın.

Hem Windows hem de Linux için, kötü amaçlı yazılımdan koruma çözümünün sistem durumunu keşfetmek ve değerlendirmek için Bulut için Microsoft Defender kullanabilirsiniz.

Not: Microsoft Defender Bulut, bulma ve sistem durumu değerlendirmesi için belirli üçüncü taraf uç nokta koruma ürünlerini de destekler.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

ES-3: Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlikleri PCI-DSS Kimlikleri v3.2.1
10.2 SI-2, SI-3 5.2

Güvenlik ilkesi: Kötü amaçlı yazılımdan koruma imzalarının kötü amaçlı yazılımdan koruma çözümü için hızlı ve tutarlı bir şekilde güncelleştirildiğinden emin olun.


Azure kılavuzu: Tüm uç noktaları en son imzalarla güncel tutmak için Bulut için Microsoft Defender'daki önerileri izleyin. Microsoft Antimalware (Windows için) ve Uç Nokta için Microsoft Defender (Linux için) varsayılan olarak en son imzaları ve altyapı güncelleştirmelerini otomatik olarak yükler.

Üçüncü taraf çözümler için imzaların üçüncü taraf kötü amaçlı yazılımdan koruma çözümünde güncelleştirildiğinden emin olun.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: AWS hesabınız Bulut için Microsoft Defender'ye eklendiği için, tüm uç noktaları en son imzalarla güncel tutmak için Bulut için Microsoft Defender'daki önerileri izleyin. Microsoft Antimalware (Windows için) ve Uç Nokta için Microsoft Defender (Linux için) varsayılan olarak en son imzaları ve altyapı güncelleştirmelerini otomatik olarak yükler.

Üçüncü taraf çözümler için imzaların üçüncü taraf kötü amaçlı yazılımdan koruma çözümünde güncelleştirildiğinden emin olun.

AWS uygulaması ve ek bağlamı:


GCP kılavuzu: GCP projelerinizin Bulut için Microsoft Defender'a eklendiği için, tüm EDR çözümlerini en son imzalarla güncel tutmak için Bulut için Microsoft Defender'deki önerileri izleyin. Microsoft Antimalware (Windows için) ve Uç Nokta için Microsoft Defender (Linux için) varsayılan olarak en son imzaları ve altyapı güncelleştirmelerini otomatik olarak yükler.

Üçüncü taraf çözümler için imzaların üçüncü taraf kötü amaçlı yazılımdan koruma çözümünde güncelleştirildiğinden emin olun.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):