共用方式為


安全性控制 V2:端點安全性

端點安全性涵蓋端點偵測和回應中的控制項。 這包括針對 Azure 環境中的端點使用端點偵測和回應 (EDR) 和反惡意代碼服務。

若要查看適用的內建 Azure 原則,請參閱 Azure 安全性基準檢驗法規合規性內建方案的詳細數據:端點安全性

ES-1:使用端點偵測和回應 (EDR)

Azure 識別碼 CIS 控制項 v7.1 識別碼 NIST SP 800-53 r4 識別碼
ES-1 系列 8.1 SI-2、SI-3、SC-3

啟用伺服器和用戶端的端點偵測和回應 (EDR) 功能,並與 SIEM 和安全性作業程式整合。

Microsoft適用於端點的 Defender 提供 EDR 功能,作為企業端點安全性平臺的一部分,以防止、偵測、調查及回應進階威脅。

責任:客戶

客戶安全性項目關係人深入瞭解):

ES-2:使用集中管理的新式反惡意代碼軟體

Azure 識別碼 CIS 控制項 v7.1 識別碼 NIST SP 800-53 r4 識別碼
ES-2 系列 8.1 SI-2、SI-3、SC-3

使用能夠即時和定期掃描的集中受控端點反惡意代碼解決方案

Azure 資訊安全中心可以自動識別虛擬機使用一些熱門的反惡意代碼解決方案,並報告端點保護執行狀態並提出建議。

Microsoft適用於 Azure 雲端服務的反惡意代碼是 Windows 虛擬機 (VM) 的預設反惡意代碼。 針對 Linux VM,請使用第三方反惡意程式碼解決方案。 此外,您可以使用適用於記憶體的 Azure Defender 來偵測上傳至 Azure 記憶體帳戶的惡意代碼。

責任:客戶

客戶安全性項目關係人深入瞭解):

ES-3:確定反惡意程式碼軟體和簽章已更新

Azure 識別碼 CIS 控制項 v7.1 識別碼 NIST SP 800-53 r4 識別碼
ES-3 系列 8.2 SI-2、SI-3

確保反惡意代碼簽章會快速且一致地更新。

請遵循 Azure 資訊安全中心的建議,以確保所有端點都是最新的簽章。 Microsoft反惡意代碼軟體預設會自動安裝最新的簽章和引擎更新。 針對 Linux,請確定簽章已在第三方反惡意代碼解決方案中更新。

責任:客戶

客戶安全性項目關係人深入瞭解):