Source | Azure Portal | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Display name | Review exploit protection events | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Id | a30bd8e9-7064-312a-0e1f-e1b485d59f6e | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Version | 1.1.0 Details on versioning |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.1.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Category | Regulatory Compliance Microsoft Learn |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | CMA_0472 - Review exploit protection events | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Additional metadata |
Name/Id: CMA_0472 / CMA_0472 Category: Documentation Title: Review exploit protection events Ownership: Customer Description: Microsoft recommends that your organization regularly review and monitor exploits as part of your threat monitoring processes. Attackers can use exploits as a means to access and use a system to take advantage of a bug or vulnerability in a software application or process. It is recommended to configure your threat detection and reporting mechanisms to include exploit events. Your organization may also review historic audit logs to determine if vulnerabilities have been previously exploited and make efforts to avoid the exploits in the future. **How to Use Microsoft Solutions to Implement** Microsoft recommends that your organization review controlled folder access events using advanced hunting in the Microsoft Defender Security Center. Microsoft Defender for Endpoint provides detailed reporting into events and blocks as part of its alert investigation scenarios. You can utilize Microsoft Defender for Endpoint data by using advanced hunting. Use advanced hunting in [to see how controlled folder access settings would affect your environment, if enabled. For more information about Azure Defender, go to: https://docs.microsoft.com/azure/security-center/azure-defender **Learn More** Microsoft Defender for Endpoint: https://docs.microsoft.com/azure/security-center/security-center-wdatp?tabs=windows Use audit logs to track and monitor events in Microsoft Intune: https://aka.ms/AA9ymbh Requirements: The customer is responsible for implementing this recommendation. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mode | All | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preview | False | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deprecated | False | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effect | Default Manual Allowed Manual, Disabled |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule aliases | none | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) Microsoft.Resources/subscriptions |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Compliance |
The following 9 compliance controls are associated with this Policy definition 'Review exploit protection events' (a30bd8e9-7064-312a-0e1f-e1b485d59f6e)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Initiatives usage |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON |
|