Contrôle de sécurité V2 : Sécurité des points de terminaison

Notes

La version la plus à jour d’Azure Security Benchmark est disponible ici.

La fonctionnalité Sécurité des points de terminaison couvre les contrôles de détection de point de terminaison et de réponse. Cela comprend l’utilisation de la détection de point de terminaison et réponse (EDR) et du service anti-programme malveillant pour les points de terminaison dans les environnements Azure.

Pour afficher l’instance Azure Policy intégrée applicable, consultez Informations sur l’initiative intégrée Conformité réglementaire Azure Security Benchmark : Sécurité des points de terminaison

ES-1 : Utiliser la détection de point de terminaison et réponse (EDR)

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
ES-1 8.1 SI-2, SI-3, SC-3

Activez les capacités de détection de point de terminaison et réponse (EDR) pour les serveurs et les clients, et intégrez-les aux processus SIEM et d’opérations de sécurité.

Microsoft Defender pour point de terminaison propose la capacité EDR dans le cadre d’une plateforme de sécurité des points de terminaison d’entreprise pour prévenir et détecter les menaces avancées, enquêter sur elles et y répondre.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

ES-2 : Utiliser un logiciel anti-programme malveillant moderne géré de manière centralisée

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
ES-2 8.1 SI-2, SI-3, SC-3

Utilisez une solution anti-programme malveillant pour les points de terminaison qui est gérée de manière centralisée et capable d’effectuer des analyses en temps réel et périodiques.

Azure Security Center peut identifier automatiquement l’utilisation d’un certain nombre de solutions anti-programmes malveillants populaires pour vos machines virtuelles, signaler l’état de fonctionnement de la protection des points de terminaison et formuler des recommandations.

Microsoft Antimalware pour Azure Cloud Services est le logiciel anti-programme malveillant par défaut pour les machines virtuelles Windows. Pour les machines virtuelles Linux, utilisez une solution anti-programme malveillant tierce. Vous pouvez aussi utiliser Azure Defender pour le stockage pour détecter les logiciels malveillants chargés sur des comptes Stockage Azure.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :

ES-3 : Vérifier que les logiciels et signatures anti-programme malveillant sont mis à jour

Identifiant Azure ID des contrôles CIS v7.1 ID NIST SP 800-53 r4
ES-3 8,2 SI-2, SI-3

Vérifiez que les signatures anti-programme malveillant sont mises à jour rapidement et de manière cohérente.

Suivez les recommandations dans Azure Security Center pour vous assurer que tous les points de terminaison sont à jour avec les dernières signatures. Par défaut, Microsoft Antimalware installe automatiquement les dernières signatures et mises à jour du moteur. Pour Linux, assurez-vous que les signatures sont mises à jour dans la solution de logiciel anti-programme malveillant tierce.

Responsabilité : Customer

Parties prenantes de la sécurité des clients (En savoir plus) :