Delen via


Beveiligingsbeheer: Eindpuntbeveiliging

Endpoint Security omvat besturingselementen in eindpuntdetectie en -respons, waaronder het gebruik van eindpuntdetectie en -respons (EDR) en antimalwareservice voor eindpunten in cloudomgevingen.

ES-1: Eindpuntdetectie en -respons gebruiken (EDR)

CIS-beveiligingsmaatregelen v8-ID's NIST SP 800-53 r4 ID('s) PCI-DSS-id('s) v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11.5

Beveiligingsprincipe: EDR-mogelijkheden (Endpoint Detection and Response) inschakelen voor VM's en integreren met SIEM- en beveiligingsprocessen.


Azure-richtlijnen: Microsoft Defender voor servers (met Microsoft Defender voor Eindpunt geïntegreerd) biedt EDR-mogelijkheden om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren.

Gebruik Microsoft Defender voor Cloud om Microsoft Defender voor servers op uw eindpunten te implementeren en de waarschuwingen te integreren in uw SIEM-oplossing, zoals Microsoft Sentinel.

Azure-implementatie en aanvullende context:


AWS-richtlijnen: Onboarding van uw AWS-account in Microsoft Defender for Cloud en implementeer Microsoft Defender voor servers (met Microsoft Defender voor Eindpunt geïntegreerd) op uw EC2-exemplaren om EDR-mogelijkheden te bieden om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren.

U kunt ook de geïntegreerde bedreigingsinformatiefunctie van Amazon GuardDuty gebruiken om uw EC2-exemplaren te bewaken en te beschermen. Amazon GuardDuty kan afwijkende activiteiten detecteren, zoals activiteiten die duiden op een inbreuk op een exemplaar, zoals cryptovalutaanalyse, malware met behulp van algoritmen voor domeingeneratie (DBA's), uitgaande denial of service-activiteit, ongebruikelijk veel netwerkverkeer, ongebruikelijke netwerkprotocollen, uitgaande exemplaarcommunicatie met een bekend schadelijk IP-adres, tijdelijke Amazon EC2-referenties die worden gebruikt door een extern IP-adres en gegevensexfiltratie met behulp van DNS.

AWS-implementatie en aanvullende context:


GCP-richtlijnen: Onboard uw GCP-project in Microsoft Defender for Cloud en implementeer Microsoft Defender voor servers (met Microsoft Defender voor Eindpunt geïntegreerd) op uw vm-exemplaren om EDR-mogelijkheden te bieden om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren.

U kunt ook het Security Command Center van Google gebruiken voor geïntegreerde bedreigingsinformatie om uw instanties van virtuele machines te bewaken en te beveiligen. Security Command Center kan afwijkende activiteiten detecteren, zoals mogelijk gelekte referenties, cryptovalutaanalyse, potentieel schadelijke toepassingen, schadelijke netwerkactiviteit en meer.

GCP-implementatie en aanvullende context:


Belanghebbenden voor klantbeveiliging (meer informatie):

ES-2: Moderne antimalwaresoftware gebruiken

CIS-beveiligingsmaatregelen v8-ID's NIST SP 800-53 r4 ID('s) PCI-DSS-id('s) v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Beveiligingsprincipe: Gebruik antimalwareoplossingen (ook wel bekend als Endpoint Protection) die in realtime bescherming en periodiek scannen mogelijk maken.


Azure-richtlijnen: Microsoft Defender voor Cloud kan automatisch het gebruik identificeren van een aantal populaire antimalwareoplossingen voor uw virtuele machines en on-premises machines waarop Azure Arc is geconfigureerd en de status van de eindpuntbeveiliging kan rapporteren en aanbevelingen kan doen.

Microsoft Defender Antivirus is de standaard antimalwareoplossing voor Windows Server 2016 en hoger. Voor Windows Server 2012 R2 gebruikt u de Microsoft Antimalware-extensie om SCEP (System Center Endpoint Protection) in te schakelen. Voor Virtuele Linux-machines gebruikt u Microsoft Defender voor Eindpunt in Linux voor de functie Endpoint Protection.

Voor zowel Windows als Linux kunt u Microsoft Defender voor Cloud gebruiken om de status van de antimalwareoplossing te detecteren en te beoordelen.

Opmerking: U kunt defender voor opslag van Microsoft Defender voor Cloud ook gebruiken om malware te detecteren die is geüpload naar Azure Storage-accounts.

Azure-implementatie en aanvullende context:


AWS-richtlijnen: onboarding van uw AWS-account in Microsoft Defender for Cloud zodat Microsoft Defender for Cloud automatisch het gebruik van enkele populaire antimalwareoplossingen voor EC2-exemplaren identificeert met Azure Arc geconfigureerd en de status van de eindpuntbeveiliging rapporteert en aanbevelingen doet.

Implementeer Microsoft Defender Antivirus. Dit is de standaard antimalwareoplossing voor Windows Server 2016 en hoger. Voor EC2-exemplaren met Windows Server 2012 R2 gebruikt u de Microsoft Antimalware-extensie om SCEP (System Center Endpoint Protection) in te schakelen. Voor EC2-exemplaren waarop Linux wordt uitgevoerd, gebruikt u Microsoft Defender voor Eindpunt in Linux voor de functie Endpoint Protection.

Voor zowel Windows als Linux kunt u Microsoft Defender voor Cloud gebruiken om de status van de antimalwareoplossing te detecteren en te beoordelen.

Opmerking: Microsoft Defender Cloud biedt ook ondersteuning voor bepaalde eindpuntbeveiligingsproducten van derden voor de detectie- en statusbeoordeling.

AWS-implementatie en aanvullende context:


GCP-richtlijnen: onboarding van uw GCP-projecten in Microsoft Defender for Cloud zodat Microsoft Defender for Cloud automatisch het gebruik van populaire antimalwareoplossingen voor virtuele-machine-exemplaren identificeert met Azure Arc geconfigureerd en de eindpuntbeveiligingsstatus rapporteert en aanbevelingen doet.

Implementeer Microsoft Defender Antivirus. Dit is de standaard antimalwareoplossing voor Windows Server 2016 en hoger. Voor exemplaren van virtuele machines waarop Windows Server 2012 R2 wordt uitgevoerd, gebruikt u de Microsoft Antimalware-extensie om SCEP (System Center Endpoint Protection) in te schakelen. Voor virtuele-machine-exemplaren waarop Linux wordt uitgevoerd, gebruikt u Microsoft Defender voor Eindpunt in Linux voor de functie Endpoint Protection.

Voor zowel Windows als Linux kunt u Microsoft Defender voor Cloud gebruiken om de status van de antimalwareoplossing te detecteren en te beoordelen.

Opmerking: Microsoft Defender Cloud biedt ook ondersteuning voor bepaalde eindpuntbeveiligingsproducten van derden voor de detectie- en statusbeoordeling.

GCP-implementatie en aanvullende context:


Belanghebbenden voor klantbeveiliging (meer informatie):

ES-3: Controleren of antimalwaresoftware en handtekeningen worden bijgewerkt

CIS-beveiligingsmaatregelen v8-ID's NIST SP 800-53 r4 ID('s) PCI-DSS-id('s) v3.2.1
10,2 SI-2, SI-3 5.2

Beveiligingsprincipe: zorg ervoor dat antimalwarehandtekeningen snel en consistent worden bijgewerkt voor de antimalwareoplossing.


Azure-richtlijnen: volg de aanbevelingen in Microsoft Defender voor Cloud om alle eindpunten up-to-date te houden met de meest recente handtekeningen. Microsoft Antimalware (voor Windows) en Microsoft Defender voor Eindpunt (voor Linux) installeren automatisch de meest recente handtekeningen en engine-updates.

Voor oplossingen van derden moet u ervoor zorgen dat de handtekeningen worden bijgewerkt in de antimalwareoplossing van derden.

Azure-implementatie en aanvullende context:


AWS-richtlijnen: volg aanbevelingen in Microsoft Defender voor Cloud Microsoft Defender voor Cloud om alle eindpunten up-to-date te houden met de meest recente handtekeningen. Microsoft Antimalware (voor Windows) en Microsoft Defender voor Eindpunt (voor Linux) installeren automatisch de meest recente handtekeningen en engine-updates.

Voor oplossingen van derden moet u ervoor zorgen dat de handtekeningen worden bijgewerkt in de antimalwareoplossing van derden.

AWS-implementatie en aanvullende context:


GCP-richtlijnen: Volg aanbevelingen in Microsoft Defender voor Cloud om alle EDR-oplossingen up-to-date te houden met de nieuwste handtekeningen. Microsoft Antimalware (voor Windows) en Microsoft Defender voor Eindpunt (voor Linux) installeren automatisch de meest recente handtekeningen en engine-updates.

Voor oplossingen van derden moet u ervoor zorgen dat de handtekeningen worden bijgewerkt in de antimalwareoplossing van derden.

GCP-implementatie en aanvullende context:


Belanghebbenden voor klantbeveiliging (meer informatie):