Security Control v3: Zabezpieczenia punktu końcowego

Usługa Endpoint Security obejmuje mechanizmy kontroli wykrywanie i reagowanie w punktach końcowych, w tym korzystanie z usługi wykrywanie i reagowanie w punktach końcowych (EDR) i usługi ochrony przed złośliwym oprogramowaniem dla punktów końcowych w środowiskach platformy Azure.

ES-1: Korzystanie z wykrywania i reagowania na punkty końcowe (EDR)

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
13,7 SC-3, SI-2, SI-3, SI-16 11.5

Zasada zabezpieczeń: Włącz funkcje wykrywania i reagowania EDR (Endpoint Detection and Response) dla maszyn wirtualnych oraz integruj je z rozwiązaniami SIEM i procesami operacji zabezpieczeń.

Wskazówki dotyczące platformy Azure: Azure Defender dla serwerów (ze Ochrona punktu końcowego w usłudze Microsoft Defender zintegrowanymi) zapewnia EDR zapobiegania zaawansowanym zagrożeniom, wykrywania ich i reagowania na nie oraz reagowania na nie.

Użyj Microsoft Defender dla Chmury, aby wdrożyć Azure Defender dla serwerów punktu końcowego i zintegrować alerty z rozwiązaniem SIEM, takim jak Azure Sentinel.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):

ES-2: Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5,1

Zasada zabezpieczeń: Używaj rozwiązań chroniących przed złośliwym oprogramowaniem, które mogą chronić w czasie rzeczywistym i okresowe skanowanie.

Wskazówki dotyczące platformy Azure: usługa Microsoft Defender dla Chmury może automatycznie identyfikować użycie wielu popularnych rozwiązań chroniących przed złośliwym kodem dla maszyn wirtualnych i maszyn lokalnych ze skonfigurowanym programem Azure Arc oraz zgłaszać stan działania ochrony punktu końcowego i zgłaszać zalecenia.

Program antywirusowy Microsoft Defender to domyślne rozwiązanie chroniące przed złośliwym kodem dla Windows server 2016 lub jego 2016. W Windows Server 2012 R2 użyj rozszerzenia Microsoft Antimalware, aby włączyć funkcję SCEP (System Center Endpoint Protection) i Microsoft Defender dla Chmury odnajdywania i oceniania stanu kondycji. W przypadku maszyn wirtualnych z systemem Linux użyj Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.

Uwaga: możesz również użyć usługi Defender Microsoft Defender dla Chmury for Storage do wykrywania złośliwego oprogramowania przekazanego do kont usługi Azure Storage Azure.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):

ES-3: Upewnij się, że oprogramowanie chroniące przed złośliwym oprogramowaniem i podpisy zostały zaktualizowane

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
10,2 SI-2, SI-3 5.2

Zasada zabezpieczeń: Upewnij się, że sygnatury ochrony przed złośliwym oprogramowaniem są szybko i spójnie aktualizowane dla rozwiązania chroniącego przed złośliwym kodem.

Wskazówki dotyczące platformy Azure: Postępuj zgodnie z zaleceniami w Microsoft Defender dla Chmury: "Compute & Apps", aby zapewnić, że wszystkie punkty końcowe są na bieżąco z najnowszymi podpisami. Microsoft Antimalware automatycznie zainstaluje najnowsze podpisy i aktualizacje aparatu domyślnie. W przypadku systemu Linux upewnij się, że podpisy są aktualizowane w rozwiązaniu firmy innej firmy chroniącym przed złośliwym kodem.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):