Partilhar via


Controle de segurança: Segurança de ponto final

O Endpoint Security abrange controles em deteção e resposta de endpoints, incluindo o uso de EDR (endpoint detection and response) e serviço antimalware para endpoints em ambientes de nuvem.

ES-1: Usar EDR (Endpoint Detection and Response)

Controles CIS v8 ID(s) NIST SP 800-53 r4 Identificador(es) PCI-DSS ID(s) v3.2.1
13.7 SC-3, SI-2, SI-3, SI-16 11.5

Princípio de segurança: habilite os recursos de EDR (Endpoint Detection and Response) para VMs e integre-se ao SIEM e aos processos de operações de segurança.


Orientação do Azure: o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) fornece capacidade EDR para prevenir, detetar, investigar e responder a ameaças avançadas.

Use o Microsoft Defender for Cloud para implantar o Microsoft Defender para servidores em seus endpoints e integrar os alertas à sua solução SIEM, como o Microsoft Sentinel.

Implementação do Azure e contexto adicional:


Orientação da AWS: integre sua conta da AWS ao Microsoft Defender for Cloud e implante o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) em suas instâncias do EC2 para fornecer recursos EDR para prevenir, detetar, investigar e responder a ameaças avançadas.

Como alternativa, use o recurso integrado de inteligência contra ameaças do Amazon GuardDuty para monitorar e proteger suas instâncias do EC2. O Amazon GuardDuty pode detetar atividades anômalas, como atividades que indicam um comprometimento de instância, como mineração de criptomoedas, malware usando algoritmos de geração de domínio (DGAs), atividade de negação de serviço de saída, volume anormalmente alto de tráfego de rede, protocolos de rede incomuns, comunicação de instância de saída com um IP mal-intencionado conhecido, uso temporário de credenciais do Amazon EC2 por um endereço IP externo e exfiltração de dados usando DNS.

Implementação da AWS e contexto adicional:


Orientação do GCP: integre seu projeto GCP ao Microsoft Defender for Cloud e implante o Microsoft Defender para servidores (com o Microsoft Defender for Endpoint integrado) em suas instâncias de máquina virtual para fornecer recursos EDR para prevenir, detetar, investigar e responder a ameaças avançadas.

Como alternativa, use o Centro de Comando de Segurança do Google para obter informações integradas sobre ameaças para monitorar e proteger suas instâncias de máquina virtual. O Centro de Comando de Segurança pode detetar atividades anômalas, como credenciais potencialmente vazadas, mineração de criptomoedas, aplicativos potencialmente mal-intencionados, atividade de rede maliciosa e muito mais.

Implementação do GCP e contexto adicional:


Intervenientes na segurança do cliente (Saiba mais):

ES-2: Use software moderno anti-malware

Controles CIS v8 ID(s) NIST SP 800-53 r4 Identificador(es) PCI-DSS ID(s) v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Princípio de segurança: Use soluções antimalware (também conhecidas como proteção de endpoint) capazes de proteção em tempo real e verificação periódica.


Orientação do Azure: o Microsoft Defender for Cloud pode identificar automaticamente o uso de várias soluções anti-malware populares para máquinas virtuais e máquinas on-premises com o Azure Arc configurado, relatar o estado de execução da proteção de ponto de extremidade e efetuar recomendações.

O Microsoft Defender Antivirus é a solução antimalware padrão para o Windows Server 2016 e superior. Para o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para VMs Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.

Observação: você também pode usar o Defender for Storage do Microsoft Defender for Cloud para detetar malware carregado em contas de Armazenamento do Azure.

Implementação do Azure e contexto adicional:


Orientação da AWS: integre sua conta da AWS ao Microsoft Defender for Cloud para permitir que o Microsoft Defender for Cloud identifique automaticamente o uso de algumas soluções antimalware populares para instâncias do EC2 com o Azure Arc configurado e relate o status de execução da proteção de endpoint e faça recomendações.

Implante o Microsoft Defender Antivírus, que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias do EC2 que executam o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para instâncias do EC2 que executam Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de endpoint.

Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também oferece suporte a determinados produtos de proteção de endpoints de terceiros para descoberta e avaliação do status de integridade.

Implementação da AWS e contexto adicional:


Orientação do GCP: integre seus projetos do GCP ao Microsoft Defender for Cloud para permitir que o Microsoft Defender for Cloud identifique automaticamente o uso de soluções antimalware populares para instâncias de máquinas virtuais com o Azure Arc configurado e relate o status da proteção de ponto de extremidade e faça recomendações.

Implante o Microsoft Defender Antivírus, que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias de máquina virtual que executam o Windows Server 2012 R2, use a extensão Microsoft Antimalware para habilitar o SCEP (System Center Endpoint Protection). Para instâncias de máquina virtual que executam Linux, use o Microsoft Defender for Endpoint no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender for Cloud para descobrir e avaliar o status de integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também oferece suporte a determinados produtos de proteção de endpoints de terceiros para descoberta e avaliação do status de integridade.

Implementação do GCP e contexto adicional:


Intervenientes na segurança do cliente (Saiba mais):

ES-3: Garantir que o software antimalware e as assinaturas estejam atualizados

Controles CIS v8 ID(s) NIST SP 800-53 r4 Identificador(es) PCI-DSS ID(s) v3.2.1
10.2 SI-2, SI-3 5.2

Princípio de segurança: Certifique-se de que as assinaturas antimalware sejam atualizadas de forma rápida e consistente para a solução antimalware.


Orientação do Azure: siga as recomendações no Microsoft Defender for Cloud para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.

Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do Azure e contexto adicional:


Orientação da AWS: com sua conta da AWS integrada ao Microsoft Defender for Cloud, siga as recomendações do Microsoft Defender for Cloud para manter todos os endpoints atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.

Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação da AWS e contexto adicional:


Orientação do GCP: Com seus projetos GCP integrados ao Microsoft Defender for Cloud, siga as recomendações do Microsoft Defender for Cloud para manter todas as soluções EDR atualizadas com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender for Endpoint (para Linux) instalarão automaticamente as assinaturas e atualizações de mecanismo mais recentes por padrão.

Para soluções de terceiros, certifique-se de que as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do GCP e contexto adicional:


Intervenientes na segurança do cliente (Saiba mais):