Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Das aktuellste up-to-Update des Azure Security Benchmark ist hier verfügbar.
Endpunktsicherheit deckt Steuerelemente in der Endpunkterkennung und -reaktion ab. Dazu gehören die Verwendung von Endpunkterkennung und -reaktion (EDR) und Antischadsoftwaredienst für Endpunkte in Azure-Umgebungen.
Informationen zur anwendbaren integrierten Azure-Richtlinie finden Sie in den Details der integrierten Azure Security Benchmark Compliance-Initiative: Endpoint Security
ES-1: Verwenden von Endpunkterkennung und -antwort (Endpoint Detection and Response, EDR)
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| ES-1 | 8.1 | SI-2, SI-3, SC-3 |
Aktivieren Sie die Funktionen für Endpunkterkennung und -reaktion (Endpoint Detection and Response, EDR) für Server und Clients, und integrieren Sie sie in SIEM- und Sicherheitsvorgänge.
Microsoft Defender für Endpunkt bietet EDR-Funktionen als Teil einer Sicherheitsplattform für Unternehmensendpunkte, um erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
ES-2: Verwenden zentral verwalteter moderner Antischadsoftware
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| ES-2 | 8.1 | SI-2, SI-3, SC-3 |
Verwenden Sie eine zentral verwaltete Endpunkt-Antischadsoftwarelösung, die Echtzeit- und regelmäßige Scans durchführen kann.
Azure Security Center kann die Verwendung einer Reihe beliebter Antischadsoftwarelösungen für Ihre virtuellen Computer automatisch identifizieren und den Status des Endpunktschutzes melden und Empfehlungen abgeben.
Microsoft Antischadsoftware für Azure Cloud Services ist die Standardmäßige Antischadsoftware für virtuelle Windows-Computer (VMs). Verwenden Sie für Linux-VMs die Antischadsoftwarelösung von Drittanbietern. Außerdem können Sie Azure Defender for Storage verwenden, um Schadsoftware zu erkennen, die in Azure Storage-Konten hochgeladen wurde.
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):
ES-3: Sicherstellen, dass Antischadsoftware und Signaturen aktualisiert werden
| Azure-ID | CIS-Kontrollen v7.1 ID(s) | ID(s) von NIST SP 800-53 r4 |
|---|---|---|
| ES-3 | 8,2 | SI-2, SI-3 |
Stellen Sie sicher, dass Antischadsoftwaresignaturen schnell und konsistent aktualisiert werden.
Befolgen Sie Empfehlungen im Azure Security Center, um sicherzustellen, dass alle Endpunkte mit den neuesten Signaturen auf dem neuesten Stand sind. Mit Microsoft Antimalware werden standardmäßig die neuesten Signaturen und Engine-Updates automatisch installiert. Stellen Sie für Linux sicher, dass die Signaturen in der Antischadsoftwarelösung von Drittanbietern aktualisiert werden.
Verantwortung: Kunde
Kundensicherheitsbeteiligte (Weitere Informationen):