Řízení zabezpečení: Zabezpečení koncového bodu
Zabezpečení koncového bodu zahrnuje kontrolní mechanismy při detekci a odezvě koncových bodů, včetně použití detekce a odezvy koncových bodů (EDR) a antimalwarové služby pro koncové body v cloudových prostředích.
ES-1: Použití detekce a odezvy koncových bodů (EDR)
ID ovládacích prvků CIS v8 | NIST SP 800-53 r4 ID | ID PCI-DSS v3.2.1 |
---|---|---|
13.7 | SC-3, SI-2, SI-3, SI-16 | 11,5 |
Princip zabezpečení: Povolte funkce EDR (Endpoint Detection and Response) pro virtuální počítače a integrujte je s SIEM a procesy operací zabezpečení.
Pokyny Azure: Microsoft Defender pro servery (s integrovaným Microsoft Defender for Endpoint) poskytuje možnost EDR pro prevenci, detekci, vyšetřování a reakci na pokročilé hrozby.
Pomocí Microsoft Defender for Cloud nasaďte Microsoft Defender pro servery na koncových bodech a integrujte výstrahy do řešení SIEM, jako je Microsoft Sentinel.
Implementace Azure a další kontext:
- Úvod k Azure Defenderu pro servery
- přehled Microsoft Defender for Endpoint
- Pokrytí funkcí Microsoft Defender pro cloud pro počítače
- Integrace konektoru defenderu pro servery do SIEM
Pokyny pro AWS: Onboarding vašeho účtu AWS do Microsoft Defender for Cloud a nasazení Microsoft Defender pro servery (s integrovanými Microsoft Defender for Endpoint) na instancích EC2, abyste mohli poskytovat možnosti EDR pro prevenci, detekci, prošetřování a reakci na pokročilé hrozby.
Případně můžete k monitorování a ochraně instancí EC2 použít integrovanou funkci analýzy hrozeb Amazon GuardDuty. Amazon GuardDuty může detekovat neobvyklé aktivity, jako je aktivita indikující ohrožení zabezpečení instance, jako je dolování kryptocurrency, malware pomocí algoritmů generování domén (DGA), odchozí aktivita odepření služby, neobvykle vysoký objem síťového provozu, neobvyklé síťové protokoly, odchozí komunikace instancí se známou škodlivou IP adresou, použití dočasných přihlašovacích údajů Amazon EC2 externí IP adresou a exfiltrace dat pomocí DNS.
Implementace AWS a další kontext:
Pokyny ke GCP: Onboarding projektu GCP do Microsoft Defender for Cloud a nasazení Microsoft Defender pro servery (s integrovaným Microsoft Defender for Endpoint) na instance virtuálních počítačů, které poskytují možnosti EDR pro prevenci, detekci, prošetřování a reakci na pokročilé hrozby..
Případně můžete použít Centrum zabezpečení společnosti Google pro integrovanou analýzu hrozeb k monitorování a ochraně instancí virtuálních počítačů. Security Command Center může detekovat neobvyklé aktivity, jako jsou potenciálně uniklé přihlašovací údaje, dolování kryptoměn, potenciálně škodlivé aplikace, škodlivé síťové aktivity a další.
Implementace GCP a další kontext:
- Chraňte své koncové body pomocí integrovaného řešení EDR v Defenderu for Cloud:
- Přehled Security Command Center:
Účastníci zabezpečení zákazníků (další informace):
- Zabezpečení infrastruktury a koncových bodů
- Analýza hrozeb
- Správa dodržování předpisů zabezpečení
- Správa stavu
ES-2: Použití moderního antimalwarového softwaru
ID ovládacích prvků CIS v8 | NIST SP 800-53 r4 ID | ID PCI-DSS v3.2.1 |
---|---|---|
10.1 | SC-3, SI-2, SI-3, SI-16 | 5,1 |
Princip zabezpečení: Používejte antimalwarová řešení (označovaná také jako ochrana koncových bodů), která jsou schopná zajistit ochranu v reálném čase a pravidelnou kontrolu.
Pokyny Pro Azure: Microsoft Defender for Cloud může automaticky identifikovat použití řady oblíbených antimalwarových řešení pro virtuální počítače a místní počítače s nakonfigurovanou službou Azure Arc, hlásit stav spuštěné ochrany koncového bodu a vytvářet doporučení.
Microsoft Defender Antivirus je výchozím antimalwarovým řešením pro Windows Server 2016 a novější. Pro Windows Server 2012 R2 použijte rozšíření Microsoft Antimalware k povolení SCEP (System Center Endpoint Protection). Pro virtuální počítače s Linuxem použijte Microsoft Defender for Endpoint v Linuxu pro funkci ochrany koncových bodů.
Pro Windows i Linux můžete pomocí Microsoft Defender for Cloud zjistit a posoudit stav antimalwarového řešení.
Poznámka: K detekci malwaru nahraného do účtů Azure Storage můžete také použít defender Microsoft Defender for Cloud.
Implementace Azure a další kontext:
- Podporovaná řešení ochrany koncových bodů
- Konfigurace Microsoft Antimalware pro Cloud Services a virtuální počítače
Pokyny pro AWS: Připojte svůj účet AWS do Microsoft Defender for Cloud, abyste Microsoft Defender for Cloud umožnili automaticky identifikovat použití některých oblíbených antimalwarových řešení pro instance EC2 s nakonfigurovanou službou Azure Arc a nahlásit stav spuštěné ochrany koncového bodu a poskytnout doporučení.
Nasaďte Microsoft Defender Antivirus, což je výchozí antimalwarové řešení pro Windows Server 2016 a novější. V případě instancí EC2 se systémem Windows Server 2012 R2 povolte SCEP (System Center Endpoint Protection) pomocí rozšíření Microsoft Antimalware. V případě instancí EC2 se systémem Linux použijte pro funkci ochrany koncových bodů Microsoft Defender for Endpoint v Linuxu.
Pro Windows i Linux můžete pomocí Microsoft Defender for Cloud zjistit a posoudit stav antimalwarového řešení.
Poznámka: Microsoft Defender Cloud také podporuje určité produkty ochrany koncových bodů třetích stran pro zjišťování a hodnocení stavu.
Implementace AWS a další kontext:
- GuardDuty EC2 hledání
- Microsoft Defender podporovaných řešení ochrany koncových bodů
- Doporučení ochrany koncových bodů v Microsoft Defender pro cloudy
Pokyny ke GCP: Onboarding projektů GCP do Microsoft Defender for Cloud, aby Microsoft Defender for Cloud mohla automaticky identifikovat použití oblíbených antimalwarových řešení pro instance virtuálních počítačů s nakonfigurovanou službou Azure Arc, hlásit stav ochrany koncových bodů a vytvářet doporučení.
Nasaďte Microsoft Defender Antivirus, což je výchozí antimalwarové řešení pro Windows Server 2016 a novější. U instancí virtuálních počítačů se systémem Windows Server 2012 R2 povolte SCEP (System Center Endpoint Protection) pomocí rozšíření Microsoft Antimalware. Pro instance virtuálních počítačů s Linuxem použijte jako funkci ochrany koncových bodů Microsoft Defender for Endpoint v Linuxu.
Pro Windows i Linux můžete pomocí Microsoft Defender for Cloud zjistit a posoudit stav antimalwarového řešení.
Poznámka: Microsoft Defender Cloud také podporuje určité produkty ochrany koncových bodů třetích stran pro zjišťování a hodnocení stavu.
Implementace GCP a další kontext:
- Microsoft Defender podporovaných řešení ochrany koncových bodů:
- Doporučení ochrany koncových bodů v Microsoft Defender pro cloudy:
Účastníci zabezpečení zákazníků (další informace):
- Zabezpečení infrastruktury a koncových bodů
- Analýza hrozeb
- Správa dodržování předpisů zabezpečení
- Správa stavu
ES-3: Zajištění aktualizace antimalwarového softwaru a podpisů
ID ovládacích prvků CIS v8 | NIST SP 800-53 r4 ID | ID PCI-DSS v3.2.1 |
---|---|---|
10,2 | SI-2, SI-3 | 5.2 |
Princip zabezpečení: Zajistěte, aby se antimalwarové signatury rychle a konzistentně aktualizovaly pro antimalwarové řešení.
Pokyny k Azure: Postupujte podle doporučení v Microsoft Defender for Cloud a udržujte všechny koncové body aktuální s nejnovějšími podpisy. Microsoft Antimalware (pro Windows) a Microsoft Defender for Endpoint (pro Linux) automaticky nainstalují nejnovější signatury a aktualizace modulu ve výchozím nastavení.
V případě řešení třetích stran se ujistěte, že se podpisy v antimalwarovém řešení třetí strany aktualizují.
Implementace Azure a další kontext:
- Nasazení Microsoft Antimalware pro Cloud Services a virtuální počítač
- Posouzení ochrany koncových bodů a doporučení v Microsoft Defender pro cloud
Pokyny pro AWS: Když máte účet AWS nasazený v Microsoft Defender for Cloud, postupujte podle doporučení v Microsoft Defender for Cloud a udržujte všechny koncové body aktuální s nejnovějšími podpisy. Microsoft Antimalware (pro Windows) a Microsoft Defender for Endpoint (pro Linux) automaticky nainstalují nejnovější signatury a aktualizace modulu ve výchozím nastavení.
V případě řešení třetích stran se ujistěte, že se podpisy v antimalwarovém řešení třetí strany aktualizují.
Implementace AWS a další kontext:
Pokyny ke GCP: Po nasazení projektů GCP do Microsoft Defender for Cloud postupujte podle doporučení v Microsoft Defender for Cloud, abyste měli všechna řešení EDR aktuální a nejnovější podpisy. Microsoft Antimalware (pro Windows) a Microsoft Defender for Endpoint (pro Linux) automaticky nainstalují nejnovější signatury a aktualizace modulu ve výchozím nastavení.
V případě řešení třetích stran se ujistěte, že se podpisy v antimalwarovém řešení třetí strany aktualizují.
Implementace GCP a další kontext:
Účastníci zabezpečení zákazníků (další informace):