Compartilhar via


Controle de segurança: Segurança do ponto de extremidade

A Segurança do Ponto de Extremidade aborda controles em resposta e detecção de ponto de extremidade, incluindo uso de EDR (detecção de ponto de extremidade e resposta) e serviço antimalware para pontos de extremidade em ambientes de nuvem.

ES-1: usar EDR (Detecção e Resposta de Ponto de Extremidade)

ID(s) do CIS Controls v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11.5

Princípio de segurança: habilite os recursos de Detecção e Resposta de Ponto de Extremidade (EDR) para as VMs e faça a integração com os processos de SIEM e operações de segurança.


Diretrizes do Azure: o Microsoft Defender para servidores (com o Microsoft Defender para Endpoint integrado) fornece capacidade de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Use o Microsoft Defender para Nuvem para implantar o Microsoft Defender para servidores em seus pontos de extremidade e integrar os alertas à sua solução SIEM, como o Microsoft Sentinel.

Implementação do Azure e contexto adicional:


Diretrizes do AWS: integre sua conta do AWS no Microsoft Defender para Nuvem e implante o Microsoft Defender para servidores (com o Microsoft Defender para Ponto de Extremidade integrado) em suas instâncias do EC2 para fornecer recursos de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Como alternativa, use a funcionalidade de inteligência contra ameaças integrada do Amazon GuardDuty para monitorar e proteger suas instâncias do EC2. O Amazon GuardDuty pode detectar atividades anômalas, como atividade que indica um comprometimento de instância, como mineração de criptomoedas, malware usando DGAs (algoritmos de geração de domínio), atividade de negação de serviço de saída, volume extraordinariamente alto de tráfego de rede, protocolos de rede incomuns, comunicação de instância de saída com um IP mal-intencionado conhecido, credenciais temporárias do Amazon EC2 usadas por um endereço IP externo e exfiltração de dados usando DNS.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: integre seu projeto GCP no Microsoft Defender para Nuvem e implante o Microsoft Defender para servidores (com o Microsoft Defender para Ponto de Extremidade integrado) em suas instâncias de máquina virtual para fornecer recursos de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Como alternativa, use o Centro de Comandos de Segurança do Google para inteligência integrada contra ameaças para monitorar e proteger suas instâncias de máquina virtual. O Centro de Comandos de Segurança pode detectar atividades anômalas, como credenciais potencialmente vazadas, mineração de criptomoedas, aplicativos potencialmente mal-intencionados, atividade de rede mal-intencionada e muito mais.

Implementação do GCP e contexto adicional:


Interessados em segurança do cliente (Saiba mais):

ES-2: Use um programa antimalware moderno

ID(s) do CIS Controls v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Princípio de segurança: use soluções antimalware (também conhecidas como proteção de endpoint) capazes de proteção em tempo real e verificação periódica.


Diretrizes do Azure: o Microsoft Defender para Nuvem pode identificar automaticamente o uso de várias soluções antimalware populares para suas máquinas virtuais e máquinas locais com o Azure Arc configurado e relatar o status de execução da proteção de ponto de extremidade e fazer recomendações.

Microsoft Defender Antivírus é a solução antimalware padrão para o Windows Server 2016 e superior. Para o servidor Windows 2012 R2, use a extensão Microsoft Antimalware para ativar o SCEP (System Center Endpoint Protection). Para VMs do Linux, use o Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: você também pode usar o Microsoft Defender para Nuvem e o Defender para Armazenamento para detectar malware enviado para contas de Armazenamento do Azure.

Implementação do Azure e contexto adicional:


Diretrizes da AWS: integre sua conta do AWS ao Microsoft Defender para Nuvem para permitir que o Microsoft Defender para Nuvem identifique automaticamente o uso de algumas soluções antimalware populares para instâncias de EC2 com o Azure Arc configurado e relate o status de execução da proteção do ponto de extremidade e faça recomendações.

Implante o Microsoft Defender Antivírus que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias EC2 executando o Windows Server 2012 R2, use a extensão Microsoft Antimalware para ativar o SCEP (System Center Endpoint Protection). Para instâncias EC2 executando o Linux, use o Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também dá suporte a determinados produtos de proteção de ponto de extremidade de terceiros para a avaliação de status de integridade e descoberta.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: integre seus projetos do GCP ao Microsoft Defender para Nuvem para permitir que o Microsoft Defender para Nuvem identifique automaticamente o uso de soluções antimalware populares para instâncias de máquina virtual com o Azure Arc configurado e relate o status de proteção do ponto de extremidade e faça recomendações.

Implante o Microsoft Defender Antivírus que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias de máquina virtual que executam o Windows Server 2012 R2, use a extensão Antimalware da Microsoft para habilitar o SCEP (System Center Endpoint Protection). Para instâncias de máquina virtual que executam o Linux, use o Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também dá suporte a determinados produtos de proteção de ponto de extremidade de terceiros para a avaliação de status de integridade e descoberta.

Implementação do GCP e contexto adicional:


Interessados em segurança do cliente (Saiba mais):

ES-3: garantir que o software antimalware e as assinaturas sejam atualizados

ID(s) do CIS Controls v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
10.2 SI-2, SI-3 5.2

Princípio de segurança: verifique se as assinaturas antimalware são atualizadas de forma rápida e consistente para a solução antimalware.


Diretrizes do Azure: siga as recomendações no Microsoft Defender para Nuvem para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo como padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do Azure e contexto adicional:


Diretrizes da AWS: com sua conta do AWS integrada ao Microsoft Defender para Nuvem, siga as recomendações no Microsoft Defender para Nuvem para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo como padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: com seus projetos GCP integrados ao Microsoft Defender para Nuvem, siga as recomendações no Microsoft Defender para Nuvem para manter todas as soluções EDR atualizadas com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo como padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do GCP e contexto adicional:


Interessados em segurança do cliente (Saiba mais):