Controle de segurança: segurança do ponto de extremidade

A Segurança do Ponto de Extremidade aborda controles em resposta e detecção de ponto de extremidade, incluindo uso de EDR (detecção de ponto de extremidade e resposta) e serviço antimalware para pontos de extremidade em ambientes de nuvem.

ES-1: usar EDR (Detecção e Resposta de Ponto de Extremidade)

ID(s) de Controles CIS v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
13,7 SC-3, SI-2, SI-3, SI-16 11,5

Princípio de segurança: habilite recursos de EDR (detecção e resposta do ponto de extremidade) para VMs e integre com os processos de operações de segurança e SIEM.


Diretrizes do Azure: Microsoft Defender para servidores (com Microsoft Defender para Ponto de Extremidade integrado) fornece capacidade de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Use Microsoft Defender para Nuvem para implantar Microsoft Defender para servidores em seus pontos de extremidade e integrar os alertas à sua solução SIEM, como o Microsoft Sentinel.

Implementação do Azure e contexto adicional:


Diretrizes da AWS: integre sua conta da AWS em Microsoft Defender para Nuvem e implante Microsoft Defender para servidores (com Microsoft Defender para Ponto de Extremidade integrado) em suas instâncias do EC2 para fornecer recursos de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Como alternativa, use a funcionalidade de inteligência contra ameaças integrada do Amazon GuardDuty para monitorar e proteger suas instâncias do EC2. O Amazon GuardDuty pode detectar atividades anômalas, como atividades que indicam um comprometimento de instância, como mineração de criptomoedas, malware usando DGAs (algoritmos de geração de domínio), atividade de negação de serviço de saída, volume extraordinariamente alto de tráfego de rede, protocolos de rede incomuns, comunicação de instância de saída com um IP mal-intencionado conhecido, credenciais temporárias do Amazon EC2 usadas por um endereço IP externo e exfiltração de dados usando DNS.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: integre seu projeto GCP ao Microsoft Defender para Nuvem e implante Microsoft Defender para servidores (com Microsoft Defender para Ponto de Extremidade integrado) em suas instâncias de máquina virtual para fornecer recursos de EDR para prevenir, detectar, investigar e responder a ameaças avançadas.

Como alternativa, use o Centro de Comando de Segurança do Google para inteligência integrada contra ameaças para monitorar e proteger suas instâncias de máquina virtual. O Centro de Comandos de Segurança pode detectar atividades anômalas, como credenciais potencialmente vazadas, mineração de criptomoedas, aplicativos potencialmente mal-intencionados, atividade de rede mal-intencionada e muito mais.

Implementação do GCP e contexto adicional:


Stakeholders de segurança do cliente (Saiba mais):

ES-2: use um software antimalware moderno

ID(s) de Controles CIS v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
10.1 SC-3, SI-2, SI-3, SI-16 5.1

Princípio de segurança: use soluções antimalware (também conhecidas como proteção de ponto de extremidade) capazes de proteção em tempo real e verificação periódica.


Diretrizes do Azure: Microsoft Defender para Nuvem pode identificar automaticamente o uso de várias soluções antimalware populares para suas máquinas virtuais e computadores locais com o Azure Arc configurado e relatar a proteção de ponto de extremidade em execução status e fazer recomendações.

Microsoft Defender Antivírus é a solução antimalware padrão para o Windows Server 2016 e superior. Para o servidor Windows 2012 R2, use a extensão Microsoft Antimalware para ativar o SCEP (System Center Endpoint Protection). Para VMs do Linux, use o Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: você também pode usar o Defender para Armazenamento do Microsoft Defender para Nuvem para detectar malware carregado em contas de Armazenamento do Microsoft Azure.

Implementação do Azure e contexto adicional:


Diretrizes da AWS: integre sua conta da AWS no Microsoft Defender for Cloud para permitir que Microsoft Defender para Nuvem identifiquem automaticamente o uso de algumas soluções antimalware populares para instâncias do EC2 com o Azure Arc configurado e relatem a proteção de ponto de extremidade em execução status e façam recomendações.

Implante o Microsoft Defender Antivírus que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias EC2 executando o servidor Windows 2012 EC2, use a extensão Microsoft Antimalware para ativar o SCEP (System Center Endpoint Protection). Para instâncias EC2 executando o Linux, use o Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também dá suporte a determinados produtos de proteção de ponto de extremidade de terceiros para a avaliação de descoberta e status de integridade.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: integre seus projetos do GCP ao Microsoft Defender for Cloud para permitir que o Microsoft Defender for Cloud identifique automaticamente o uso de soluções antimalware populares para instâncias de máquina virtual com o Azure Arc configurado e relate a proteção de ponto de extremidade status e faça recomendações.

Implante o Microsoft Defender Antivírus que é a solução antimalware padrão para o Windows Server 2016 e superior. Para instâncias de máquina virtual que executam o Windows Server 2012 R2, use Microsoft Antimalware extensão para habilitar o SCEP (System Center Endpoint Protection). Para instâncias de máquina virtual que executam o Linux, use Microsoft Defender para Ponto de Extremidade no Linux para o recurso de proteção de ponto de extremidade.

Para Windows e Linux, você pode usar o Microsoft Defender para Nuvem para descobrir e avaliar o status da integridade da solução antimalware.

Observação: o Microsoft Defender Cloud também dá suporte a determinados produtos de proteção de ponto de extremidade de terceiros para a avaliação de descoberta e status de integridade.

Implementação do GCP e contexto adicional:


Stakeholders de segurança do cliente (Saiba mais):

ES-3: garantir que as assinaturas e o software antimalware estejam atualizados

ID(s) de Controles CIS v8 ID(s) do NIST SP 800-53 r4 ID(s) do PCI-DSS v3.2.1
10,2 SI-2, SI-3 5.2

Princípio de segurança: garanta que as assinaturas antimalware sejam atualizadas de forma rápida e consistente para a solução antimalware.


Diretrizes do Azure: siga as recomendações do Microsoft Defender para Nuvem para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender para Ponto de Extremidade (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo por padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do Azure e contexto adicional:


Diretrizes da AWS: com sua conta da AWS integrada ao Microsoft Defender para Nuvem, siga as recomendações do Microsoft Defender para Nuvem para manter todos os pontos de extremidade atualizados com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender para Ponto de Extremidade (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo por padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do AWS e contexto adicional:


Diretrizes do GCP: com seus projetos GCP integrados ao Microsoft Defender para Nuvem, siga as recomendações em Microsoft Defender para Nuvem para manter todas as soluções EDR atualizadas com as assinaturas mais recentes. O Microsoft Antimalware (para Windows) e o Microsoft Defender para Ponto de Extremidade (para Linux) instalarão automaticamente as assinaturas mais recentes e as atualizações do mecanismo por padrão.

Para soluções de terceiros, verifique se as assinaturas estão atualizadas na solução antimalware de terceiros.

Implementação do GCP e contexto adicional:


Stakeholders de segurança do cliente (Saiba mais):