Beveiligingsbeheer v3: Eindpuntbeveiliging
Eindpuntbeveiliging omvat besturingselementen in eindpuntdetectie en -respons, waaronder het gebruik van eindpuntdetectie en -respons (EDR) en de antimalwareservice voor eindpunten in Azure-omgevingen.
ES-1: Endpoint Detection and Response (EDR) gebruiken
CIS Controls v8 ID('s) | NIST SP 800-53 r4 ID('s) | PCI-DSS-id('s) v3.2.1 |
---|---|---|
13.7 | SC-3, SI-2, SI-3, SI-16 | 11.5 |
Beveiligingsprincipe: Schakel EDR-mogelijkheden (Endpoint Detection and Response) in voor VM's en integreer met SIEM- en beveiligingsbewerkingsprocessen.
Azure-richtlijnen: Azure Defender voor servers (met Microsoft Defender voor Eindpunt geïntegreerd) biedt EDR de mogelijkheid om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren.
Gebruik Microsoft Defender for Cloud om Azure Defender voor servers voor uw eindpunt te implementeren en de waarschuwingen te integreren in uw SIEM-oplossing, zoals Azure Sentinel.
Implementatie en aanvullende context:
- Inleiding tot Azure Defender voor servers
- overzicht van Microsoft Defender voor Eindpunt
- Microsoft Defender voor cloudfunctiedekking voor machines
- Connector voor integratie van Defender voor servers in SIEM
Belanghebbenden voor klantbeveiliging (meer informatie):
- Infrastructuur- en eindpuntbeveiliging
- Bedreigingsinformatie
- Beveiligingsnalevingsbeheer
- Postuurbeheer
ES-2: Moderne antimalwaresoftware gebruiken
CIS Controls v8 ID('s) | NIST SP 800-53 r4 ID('s) | PCI-DSS-id('s) v3.2.1 |
---|---|---|
10.1 | SC-3, SI-2, SI-3, SI-16 | 5.1 |
Beveiligingsprincipe: Gebruik antimalwareoplossingen die realtime bescherming en periodieke scan mogelijk maken.
Azure-richtlijnen: Microsoft Defender voor Cloud kan automatisch het gebruik van een aantal populaire antimalwareoplossingen identificeren voor uw virtuele machines en on-premises machines waarop Azure Arc is geconfigureerd, de status van de eindpuntbeveiliging rapporteren en aanbevelingen doen.
Microsoft Defender Antivirus is de standaard antimalwareoplossing voor Windows Server 2016 en hoger. Gebruik voor Windows Server 2012 R2 Microsoft Antimalware extensie om SCEP (System Center Endpoint Protection) in te schakelen en Microsoft Defender voor Cloud om de status te detecteren en te beoordelen. Gebruik voor Linux-VM's Microsoft Defender voor Eindpunt op Linux.
Opmerking: u kunt ook Microsoft Defender for Cloud Defender for Storage gebruiken om malware te detecteren die is geüpload naar Azure Storage-accounts.
Implementatie en aanvullende context:
- Ondersteunde oplossingen voor eindpuntbeveiliging
- Microsoft Antimalware configureren voor Cloud Services en virtuele machines
Belanghebbenden voor klantbeveiliging (meer informatie):
- Infrastructuur- en eindpuntbeveiliging
- Bedreigingsinformatie
- Beveiligingsnalevingsbeheer
- Postuurbeheer
ES-3: Zorg ervoor dat antimalwaresoftware en -handtekeningen zijn bijgewerkt
CIS Controls v8 ID('s) | NIST SP 800-53 r4 ID('s) | PCI-DSS-id('s) v3.2.1 |
---|---|---|
10,2 | SI-2, SI-3 | 5.2 |
Beveiligingsprincipe: Zorg ervoor dat antimalwarehandtekeningen snel en consistent worden bijgewerkt voor de antimalwareoplossing.
Azure-richtlijnen: Volg de aanbevelingen in Microsoft Defender for Cloud: 'Compute & Apps' om alle eindpunten up-to-date te houden met de nieuwste handtekeningen. Microsoft Antimalware installeert automatisch de meest recente handtekeningen en engine-updates. Voor Linux moet u ervoor zorgen dat de handtekeningen zijn bijgewerkt in de antimalwareoplossing van derden.
Implementatie en aanvullende context:
- Microsoft Antimalware implementeren voor Cloud Services en virtuele machines
- Evaluatie van eindpuntbeveiliging en aanbevelingen in Microsoft Defender for Cloud
Belanghebbenden voor klantbeveiliging (meer informatie):