Sicherheitskontrolle: Schutz vor Schadsoftware

Hinweis

Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.

Kontrollieren Sie die Installation, Verbreitung und Ausführung von bösartigem Code an mehreren Stellen in der Umgebung, und optimieren Sie gleichzeitig die Verwendung der Automatisierung, um eine schnelle Aktualisierung von Gegenmaßnahmen, Datenerfassung und Korrekturmaßnahmen zu ermöglichen.

8.1: Verwenden einer zentral verwalteten Antischadsoftware

Azure-ID CIS-IDs Verantwortlichkeit
8.1 8.1 Kunde

Verwenden Sie Microsoft Antimalware für Azure Cloud Services und Virtual Machines, um Ihre Ressourcen kontinuierlich zu überwachen und zu schützen. Verwenden Sie für Linux eine Antischadsoftware von Drittanbietern. Verwenden Sie außerdem Azure Defender für Storage, um Schadsoftware zu erkennen, die in Speicherkonten hochgeladen wurde.

8.2: Vorabprüfen von in computefremde Azure-Ressourcen hochzuladenden Dateien

Azure-ID CIS-IDs Verantwortlichkeit
8,2 8.1 Kunde

Microsoft Antimalware ist auf dem zugrunde liegenden Host für die Azure-Dienste (z. B. Azure App Service) aktiviert, wird jedoch nicht für Ihre Inhalte ausgeführt.

Führen Sie eine Vorabprüfung aller Dateien durch, die in computefremde Azure-Ressourcen hochgeladen werden sollen, z. B. in App Service, Data Lake Storage, Blob Storage usw.

Verwenden Sie Azure Defender für Storage, um Schadsoftware zu erkennen, die in Speicherkonten hochgeladen wurde.

Schritt 8.3: Sicherstellen der Aktualisierung von Antischadsoftware und Signaturen

Azure-ID CIS-IDs Verantwortlichkeit
8.3 8,2 Kunde

Mit Microsoft Antimalware werden standardmäßig die neuesten Signaturen und Engine-Updates automatisch installiert. Befolgen Sie die Empfehlungen im Azure Security Center unter „Compute und Apps“, um sicherzustellen, dass alle Endpunkte mit den neuesten Signaturen auf dem aktuellen Stand sind. Verwenden Sie für Linux eine Antischadsoftware von Drittanbietern.

Nächste Schritte