Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Endpoint Security abrange controles em deteção e resposta de endpoints, incluindo o uso de EDR (endpoint detection and response) e serviço antimalware para endpoints em ambientes de nuvem.
ES-1: Usar EDR (Endpoint Detection and Response)
| Controles CIS v8 ID(s) | NIST SP 800-53 r4 Identificador(es) | PCI-DSS ID(s) v3.2.1 |
|---|---|---|
| 13.7 | SC-3, SI-2, SI-3, SI-16 | 11.5 |
Princípio de segurança: habilite os recursos de EDR (Endpoint Detection and Response) para VMs e integre-se ao SIEM e aos processos de operações de segurança.
Orientação do Azure: o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) fornece capacidade EDR para prevenir, detetar, investigar e responder a ameaças avançadas.
Use o Microsoft Defender for Cloud para implantar o Microsoft Defender para servidores em seus endpoints e integrar os alertas à sua solução SIEM, como o Microsoft Sentinel.
Implementação do Azure e contexto adicional:
- de introdução do Azure Defender for Servers
- Visão geral do Microsoft Defender for Endpoint
- Cobertura de recursos do Microsoft Defender for Cloud para máquinas
- Integração do Connector for Defender for Servers no SIEM
Orientação da AWS: integre sua conta da AWS ao Microsoft Defender for Cloud e implante o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) em suas instâncias do EC2 para fornecer recursos EDR para prevenir, detetar, investigar e responder a ameaças avançadas.
Como alternativa, use o recurso integrado de inteligência contra ameaças do Amazon GuardDuty para monitorar e proteger suas instâncias do EC2. O Amazon GuardDuty pode detetar atividades anômalas, como atividades que indicam um comprometimento de instância, como mineração de criptomoedas, malware usando algoritmos de geração de domínio (DGAs), atividade de negação de serviço de saída, volume anormalmente alto de tráfego de rede, protocolos de rede incomuns, comunicação de instância de saída com um IP mal-intencionado conhecido, uso temporário de credenciais do Amazon EC2 por um endereço IP externo e exfiltração de dados usando DNS.
Implementação da AWS e contexto adicional:
Orientação do GCP: integre seu projeto GCP ao Microsoft Defender for Cloud e implante o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) em suas instâncias de máquina virtual para fornecer recursos EDR para prevenir, detetar, investigar e responder a ameaças avançadas.
Como alternativa, use o Centro de Comando de Segurança do Google para obter informações integradas sobre ameaças para monitorar e proteger suas instâncias de máquina virtual. O Centro de Comando de Segurança pode detetar atividades anômalas, como credenciais potencialmente vazadas, mineração de criptomoedas, aplicativos potencialmente mal-intencionados, atividade de rede maliciosa e muito mais.
Implementação do GCP e contexto adicional:
- Proteja seus endpoints com a solução EDR integrada do Defender for Cloud:
- Visão geral do Centro de Comando de Segurança :
Intervenientes na segurança do cliente (Saiba mais):
- Segurança de infraestruturas e terminais
- Informações sobre ameaças
- Gerenciamento de conformidade de segurança
- Gestão postural
ES-2: Use software moderno anti-malware
| Controles CIS v8 ID(s) | NIST SP 800-53 r4 Identificador(es) | PCI-DSS ID(s) v3.2.1 |
|---|---|---|
| 10.1 | SC-3, SI-2, SI-3, SI-16 | 5.1 |
Princípio de segurança: Use soluções antimalware (também conhecidas como proteção de endpoint) capazes de proteção em tempo real e verificação periódica.
Orientação do Azure: o Microsoft Defender for Cloud pode identificar automaticamente o uso de várias soluções anti-malware populares para máquinas virtuais e máquinas on-premises com o Azure Arc configurado, relatar o estado de execução da proteção de ponto de extremidade e efetuar recomendações.
O Microsoft Defender Antivirus é a solução antimalware padrão para o Windows Server 2016 e superior. Para o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para VMs Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de ponto de extremidade.
Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.
Observação: você também pode usar o Defender for Storage do Microsoft Defender for Cloud para detetar malware carregado em contas de Armazenamento do Azure.
Implementação do Azure e contexto adicional:
- Soluções de proteção de terminais suportadas
- Como configurar o Microsoft Antimalware para Serviços de Nuvem e máquinas virtuais
Orientação da AWS: integre sua conta da AWS ao Microsoft Defender for Cloud para permitir que o Microsoft Defender for Cloud identifique automaticamente o uso de algumas soluções antimalware populares para instâncias do EC2 com o Azure Arc configurado e relate o status de execução da proteção de endpoint e faça recomendações.
Implante o Microsoft Defender Antivírus, que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias do EC2 que executam o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para instâncias do EC2 que executam Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de endpoint.
Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.
Observação: o Microsoft Defender Cloud também oferece suporte a determinados produtos de proteção de endpoints de terceiros para descoberta e avaliação do status de integridade.
Implementação da AWS e contexto adicional:
- de descoberta do GuardDuty EC2
- soluções de proteção de ponto final suportadas pelo Microsoft Defender
- recomendações de proteção de endpoint no Microsoft Defender for Clouds
Orientação do GCP: integre seus projetos do GCP ao Microsoft Defender for Cloud para permitir que o Microsoft Defender for Cloud identifique automaticamente o uso de soluções antimalware populares para instâncias de máquinas virtuais com o Azure Arc configurado e relate o status da proteção de ponto de extremidade e faça recomendações.
Implante o Microsoft Defender Antivírus, que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias de máquina virtual que executam o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para instâncias de máquina virtual que executam Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de ponto de extremidade.
Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.
Observação: o Microsoft Defender Cloud também oferece suporte a determinados produtos de proteção de endpoints de terceiros para descoberta e avaliação do status de integridade.
Implementação do GCP e contexto adicional:
- soluções de proteção de ponto final suportadas pelo Microsoft Defender:
- Recomendações de proteção de ponto de extremidade no Microsoft Defender for Clouds:
Intervenientes na segurança do cliente (Saiba mais):
- Segurança de infraestruturas e terminais
- Informações sobre ameaças
- Gerenciamento de conformidade de segurança
- Gestão postural
ES-3: Garantir que o software antimalware e as assinaturas estejam atualizados
| Controles CIS v8 ID(s) | NIST SP 800-53 r4 Identificador(es) | PCI-DSS ID(s) v3.2.1 |
|---|---|---|
| 10.2 | SI-2, SI-3 | 5.2 |
Princípio de segurança: Certifique-se de que as assinaturas antimalware sejam atualizadas de forma rápida e consistente para a solução antimalware.
Orientação do Azure: siga as recomendações no Microsoft Defender for Cloud para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.
Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.
Implementação do Azure e contexto adicional:
- Como implantar o Microsoft Antimalware para Serviços de Nuvem e máquina virtual
- Avaliação e recomendações de proteção de endpoint no Microsoft Defender for Cloud
Orientação da AWS: com sua conta da AWS integrada ao Microsoft Defender for Cloud, siga as recomendações do Microsoft Defender for Cloud para manter todos os endpoints atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.
Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.
Implementação da AWS e contexto adicional:
Orientação do GCP: Com seus projetos GCP integrados ao Microsoft Defender for Cloud, siga as recomendações do Microsoft Defender for Cloud para manter todas as soluções EDR atualizadas com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.
Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.
Implementação do GCP e contexto adicional:
Intervenientes na segurança do cliente (Saiba mais):