Защита от вредоносных программ (управление безопасностью)

Примечание

Актуальная оценка системы безопасности Azure доступна здесь.

Установку, распространение и выполнение вредоносного кода можно контролировать в нескольких точках среды, а с помощью автоматизации можно оптимально настроить быстрое обновление защиты, сбор данных и применение корректирующих действий.

8.1. Использование централизованно управляемого программного обеспечения для защиты от вредоносных программ

Идентификатор Azure Идентификаторы CIS Обязательство
8.1 8.1 Customer

Используйте Microsoft Antimalware для Облачных служб и Виртуальных машин Azure, чтобы постоянно отслеживать и защищать ресурсы. Для Linux используйте стороннее решение для защиты от вредоносных программ. Кроме того, используйте Azure Defender для службы хранилища, чтобы обнаруживать вредоносные программы, переданные в учетные записи хранения.

8.2. Предварительная проверка файлов для отправки в ресурсы Azure, не являющиеся вычислительными

Идентификатор Azure Идентификаторы CIS Обязательство
8.2 8.1 Customer

Защита от вредоносных программ Майкрософт (Microsoft Antimalware) включена на базовом узле, поддерживающем службы Azure (например, Служба приложений Azure), но не выполняется в вашем содержимом.

Предварительно сканируйте все файлы, отправляемые в невычислительные ресурсы Azure, например в Службу приложений, Data Lake Storage, Хранилище BLOB-объектов и т. д.

Используйте Azure Defender для службы хранилища, чтобы обнаруживать вредоносные программы, переданные в учетные записи хранения.

8.3. Своевременное обновление программного обеспечения для защиты от вредоносных программ и подписей

Идентификатор Azure Идентификаторы CIS Обязательство
8.3 8.2 Customer

По умолчанию Microsoft Antimalware будет автоматически устанавливать новые сигнатуры и обновления подсистемы. Следуйте рекомендациям в статье "Центр безопасности Azure: вычисления и приложения", чтобы обеспечить обновление сигнатур для всех конечных точек. Для Linux используйте стороннее решение для защиты от вредоносных программ.

Дальнейшие действия