Udostępnij przez


Security Control V2: Zabezpieczenia punktu końcowego

Uwaga / Notatka

Najbardziej aktualny up-tostandard zabezpieczeń platformy Azure jest dostępny tutaj.

Zabezpieczenia punktu końcowego obejmują mechanizmy kontroli wykrywania i reagowania punktów końcowych. Obejmuje to korzystanie z wykrywania i reagowania na punkty końcowe w środowiskach platformy Azure oraz usługi ochrony przed złośliwym oprogramowaniem.

Aby wyświetlić odpowiednią wbudowaną inicjatywę Azure Policy, zobacz Szczegóły inicjatywy zgodności regulacyjnej Azure Security Benchmark: Zabezpieczenia punktów końcowych

ES-1: Używanie wykrywania i reagowania punktu końcowego (EDR)

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-1 8.1 SI-2, SI-3, SC-3

Włącz funkcje wykrywania i reagowania punktów końcowych (EDR) dla serwerów i klientów oraz integruj je z procesami SIEM i operacje zabezpieczeń.

Usługa Microsoft Defender dla punktu końcowego zapewnia funkcję EDR jako część platformy zabezpieczeń punktu końcowego przedsiębiorstwa, która umożliwia zapobieganie zaawansowanym zagrożeniom, wykrywanie, badanie i reagowanie na nie.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-2: Korzystanie z zarządzanego centralnie nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-2 8.1 SI-2, SI-3, SC-3

Korzystanie z centralnie zarządzanego rozwiązania chroniącego przed złośliwym oprogramowaniem punktu końcowego umożliwiającego skanowanie w czasie rzeczywistym i okresowe skanowanie

Usługa Azure Security Center może automatycznie identyfikować użycie wielu popularnych rozwiązań chroniących przed złośliwym oprogramowaniem dla maszyn wirtualnych i zgłaszać stan działania ochrony punktu końcowego i przedstawiać zalecenia.

Microsoft Antimalware for Azure Cloud Services to domyślna ochrona przed złośliwym oprogramowaniem dla maszyn wirtualnych z systemem Windows. W przypadku maszyn wirtualnych z systemem Linux użyj rozwiązania chroniącego przed złośliwym kodem innej firmy. Ponadto można użyć usługi Azure Defender for Storage do wykrywania złośliwego oprogramowania przekazanego na konta usługi Azure Storage.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):

ES-3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane

Identyfikator Azure Identyfikator(y) Kontroli CIS w wersji 7.1 Identyfikatory NIST SP 800-53 r4
ES-3 8.2 SI-2, SI-3

Upewnij się, że sygnatury ochrony przed złośliwym oprogramowaniem są szybko i spójnie aktualizowane.

Postępuj zgodnie z zaleceniami w usłudze Azure Security Center, aby upewnić się, że wszystkie punkty końcowe są aktualne z najnowszymi podpisami. Program Microsoft Antimalware automatycznie zainstaluje domyślnie najnowsze podpisy i aktualizacje aparatu. W przypadku systemu Linux upewnij się, że podpisy są aktualizowane w rozwiązaniu chroniącym przed złośliwym kodem innej firmy.

Odpowiedzialność: Klient

Uczestnicy projektu zabezpieczeń klientów (dowiedz się więcej):