Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La seguridad de los puntos de conexión abarca los controles de detección y respuesta de puntos de conexión, como el uso de detección y respuesta de puntos de conexión (EDR) y el servicio antimalware para puntos de conexión en entornos en la nube.
ES-1: uso de la detección y respuesta de puntos de conexión (EDR)
| Id. de CIS Controls v8 | IDENTIFICADORES DEL NIST SP 800-53 r4 | Id. de PCI-DSS v3.2.1 |
|---|---|---|
| 13,7 | SC-3, SI-2, SI-3, SI-16 | 11.5 |
Principio de seguridad: Habilite la funcionalidad de detección y respuesta de puntos de conexión (EDR) para máquinas virtuales y realice la integración con los procesos de operaciones de seguridad y SIEM.
Guía de Azure: Microsoft Defender para servidores (con Microsoft Defender para punto de conexión integrado) proporciona funcionalidad EDR para evitar, detectar, investigar y responder a amenazas avanzadas.
Use Microsoft Defender for Cloud para implementar Microsoft Defender para servidores en los puntos de conexión e integrar las alertas en la solución SIEM, como Microsoft Sentinel.
Implementación de Azure y contexto adicional:
- Introducción a Azure Defender para servidores
- Visión general de Microsoft Defender para endpoints
- Cobertura de características de Microsoft Defender for Cloud para máquinas
- Conector para la integración de Defender para Servidores en SIEM
Guía de AWS: incorpore su cuenta de AWS a Microsoft Defender for Cloud e implemente Microsoft Defender para servidores (con Microsoft Defender para punto de conexión integrado) en las instancias de EC2 para proporcionar funcionalidades de EDR para evitar, detectar, investigar y responder a amenazas avanzadas.
Como alternativa, use la funcionalidad de inteligencia sobre amenazas integrada de Amazon GuardDuty para supervisar y proteger las instancias EC2. Amazon GuardDuty puede detectar actividades anómalas, como la actividad que indica un riesgo de instancia, como la minería de criptomoneda, el malware mediante algoritmos de generación de dominio (DGAs), la actividad de denegación de servicio de salida, un volumen inusual de tráfico de red, protocolos de red inusuales, comunicación de instancia de salida con una dirección IP malintencionada conocida, credenciales temporales de Amazon EC2 que usan una dirección IP externa y filtración de datos mediante DNS.
Implementación de AWS y contexto adicional:
Guía de GCP: incorpore el proyecto de GCP a Microsoft Defender for Cloud e implemente Microsoft Defender para servidores (con Microsoft Defender para punto de conexión integrado) en las instancias de máquina virtual para proporcionar funcionalidades de EDR para evitar, detectar, investigar y responder a amenazas avanzadas.
Como alternativa, use el Centro de comandos de seguridad de Google para la inteligencia sobre amenazas integrada para supervisar y proteger las instancias de la máquina virtual. Security Command Center puede detectar actividades anómalas, como credenciales potencialmente filtradas, minería de criptomoneda, aplicaciones potencialmente malintencionadas, actividad de red malintencionada, etc.
Implementación de GCP y contexto adicional:
- Proteja los puntos de conexión con la solución EDR integrada de Defender for Cloud:
- Introducción a Security Command Center:
Partes interesadas en la seguridad del cliente (más información):
- Seguridad de la infraestructura y del punto de conexión
- Inteligencia sobre amenazas
- Administración del cumplimiento de la seguridad
- Administración de posturas
ES-2: Usar software antimalware moderno
| Id. de CIS Controls v8 | IDENTIFICADORES DEL NIST SP 800-53 r4 | Id. de PCI-DSS v3.2.1 |
|---|---|---|
| 10.1 | SC-3, SI-2, SI-3, SI-16 | 5,1 |
Principio de seguridad: Use soluciones antimalware (también conocidas como Endpoint Protection) capaces de ofrecer protección en tiempo real y análisis periódicos.
Guía de Azure: Microsoft Defender for Cloud puede identificar automáticamente el uso de una serie de soluciones antimalware populares para las máquinas virtuales y las máquinas locales con Azure Arc configurado e informar del estado de ejecución de Endpoint Protection y realizar recomendaciones.
Antivirus de Microsoft Defender es la solución antimalware predeterminada para Windows Server 2016 y superior. Para Windows Server 2012 R2, use la extensión Microsoft Antimalware para habilitar System Center Endpoint Protection (SCEP). En el caso de máquinas virtuales Linux, use Microsoft Defender para punto de conexión en Linux para la característica Endpoint Protection.
Para Windows y Linux, puede usar Microsoft Defender for Cloud para detectar y evaluar el estado de mantenimiento de la solución antimalware.
Nota: También puede usar Defender para Storage de Microsoft Defender for Cloud para detectar malware cargado en las cuentas de Azure Storage.
Implementación de Azure y contexto adicional:
- Soluciones compatibles de protección de endpoints
- Configuración de Microsoft Antimalware para Cloud Services y máquinas virtuales
Guía de AWS: incorpore su cuenta de AWS a Microsoft Defender for Cloud para permitir que Microsoft Defender for Cloud identifique automáticamente el uso de algunas soluciones antimalware populares para instancias EC2 con Azure Arc configurado e informe del estado de ejecución de Endpoint Protection y realice recomendaciones.
Implemente el antivirus de Microsoft Defender es la solución antimalware predeterminada para Windows Server 2016 y superior. Para las instancias EC2 que ejecutan Windows Server 2012 R2, use Microsoft Antimalware extensión para habilitar SCEP (System Center Endpoint Protection). En el caso de las instancias EC2 que ejecutan Linux, use Microsoft Defender para punto de conexión en Linux para la característica Endpoint Protection.
Para Windows y Linux, puede usar Microsoft Defender for Cloud para detectar y evaluar el estado de mantenimiento de la solución antimalware.
Nota: Microsoft Defender Cloud también admite determinados productos de protección de puntos de conexión de terceros para la evaluación del estado de detección y estado de mantenimiento.
Implementación de AWS y contexto adicional:
- Hallazgo de GuardDuty EC2
- Soluciones de protección de puntos de conexión compatibles con Microsoft Defender
- Recomendaciones de Endpoint Protection en Microsoft Defender para nubes
Guía de GCP: incorpore los proyectos de GCP a Microsoft Defender for Cloud para permitir que Microsoft Defender for Cloud identifique automáticamente el uso de soluciones antimalware populares para las instancias de máquina virtual con Azure Arc configurado e informe del estado de endpoint Protection y realice recomendaciones.
Implemente el antivirus de Microsoft Defender es la solución antimalware predeterminada para Windows Server 2016 y superior. En el caso de las instancias de máquina virtual que ejecutan Windows Server 2012 R2, use la extensión Microsoft Antimalware para habilitar SCEP (System Center Endpoint Protection). En el caso de las instancias de máquina virtual que ejecutan Linux, use Microsoft Defender para Endpoint en Linux para la función de protección de endpoints.
Para Windows y Linux, puede usar Microsoft Defender for Cloud para detectar y evaluar el estado de mantenimiento de la solución antimalware.
Nota: Microsoft Defender Cloud también admite determinados productos de protección de puntos de conexión de terceros para la evaluación del estado de detección y estado de mantenimiento.
Implementación de GCP y contexto adicional:
- Soluciones de protección de puntos de conexión compatibles con Microsoft Defender:
- Recomendaciones de Endpoint Protection en Microsoft Defender for Clouds:
Partes interesadas en la seguridad del cliente (más información):
- Seguridad de la infraestructura y del punto de conexión
- Inteligencia sobre amenazas
- Administración del cumplimiento de la seguridad
- Administración de posturas
ES-3: Asegurarse de que se actualizan las firmas y el software antimalware
| Id. de CIS Controls v8 | IDENTIFICADORES DEL NIST SP 800-53 r4 | Id. de PCI-DSS v3.2.1 |
|---|---|---|
| 10,2 | SI-2, SI-3 | 5.2 |
Principio de seguridad: Asegúrese de que las firmas de antimalware se actualicen de forma rápida y coherente para la solución antimalware.
Guía de Azure: Siga las recomendaciones de Microsoft Defender for Cloud para mantener todos los puntos de conexión actualizados con las firmas más recientes. Microsoft Antimalware (para Windows) y Microsoft Defender para punto de conexión (para Linux) instalarán automáticamente las últimas firmas y actualizaciones del motor de forma predeterminada.
Para soluciones de terceros, asegúrese de que las firmas estén actualizadas en la solución antimalware de terceros.
Implementación de Azure y contexto adicional:
- Implementación de Microsoft Antimalware para Cloud Services y máquina virtual
- Evaluación y recomendaciones de Endpoint Protection en Microsoft Defender for Cloud
Guía de AWS: Con su cuenta de AWS incorporada en Microsoft Defender for Cloud, siga las recomendaciones de Microsoft Defender for Cloud para mantener todos los puntos de conexión actualizados con las firmas más recientes. Microsoft Antimalware (para Windows) y Microsoft Defender para punto de conexión (para Linux) instalarán automáticamente las últimas firmas y actualizaciones del motor de forma predeterminada.
Para soluciones de terceros, asegúrese de que las firmas estén actualizadas en la solución antimalware de terceros.
Implementación de AWS y contexto adicional:
Guía de GCP: con los proyectos de GCP incorporados a Microsoft Defender for Cloud, siga las recomendaciones de Microsoft Defender for Cloud para mantener todas las soluciones de EDR actualizadas con las firmas más recientes. Microsoft Antimalware (para Windows) y Microsoft Defender para punto de conexión (para Linux) instalarán automáticamente las últimas firmas y actualizaciones del motor de forma predeterminada.
Para soluciones de terceros, asegúrese de que las firmas estén actualizadas en la solución antimalware de terceros.
Implementación de GCP y contexto adicional:
Partes interesadas en la seguridad del cliente (más información):