Freigeben über


Fehlkonfigurationen des Betriebssystems

Microsoft Defender for Cloud bietet Sicherheitsempfehlungen, um die Sicherheit von Unternehmen zu verbessern und Risiken zu reduzieren. Ein wichtiges Element zur Risikoreduzierung ist die Härtung von Maschinen in Ihrer gesamten geschäftlichen Umgebung.

Bewertung (Erweiterung für die Azure-Computerkonfiguration)

Defender for Cloud bewertet und erzwingt bewährte Sicherheitskonfigurationen mithilfe integrierter Azure-Richtlinieninitiativen. Die Microsoft Cloud Security Benchmark (MCSB) ist die Standardinitiative von Defender for Cloud.

MCSB umfasst Baselines für die Computesicherheit von Windows- und Linux-Betriebssystemen.

Betriebssystemempfehlungen, die auf diesen MCSB-Computesicherheitsbaselines basieren, sind nicht als Teil der kostenlosen, grundlegenden Sicherheitsstatusfunktionen von Defender for Cloud enthalten.

  • Die Empfehlungen sind verfügbar, wenn Defender for Servers Plan 2 aktiviert ist.

  • Wenn Defender for Servers Plan 2 aktiviert ist, werden relevante Azure-Richtlinien im Abonnement aktiviert:

    • „Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen“
    • „Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen“
  • Stellen Sie sicher, dass Sie diese Richtlinien nicht entfernen, da Sie sonst die Computerkonfigurationserweiterung nicht nutzen können, die zum Sammeln von Computerdaten verwendet wird.

Datensammlung

Computerinformationen werden zur Bewertung mithilfe der Azure-Computerkonfigurationserweiterung (ehemals Azure Policy-Gastkonfiguration) auf dem Computer gesammelt.

Installieren der Computerkonfigurationserweiterung

Die Computerkonfigurationserweiterung wird folgendermaßen installiert:

Nicht enthaltene Komponenten

Zusätzliche Features, die vom Erweiterungscomputer außerhalb von Defender for Cloud bereitgestellt werden, sind nicht enthalten und unterliegen den Preisen für die Azure Policy-Computerkonfiguration.

Bewertung (Defender Vulnerability Management)

Microsoft Defender for Cloud kann nativ in Microsoft Defender for Endpoint und Microsoft Defender Vulnerability Management integriert werden, um Computern Sicherheitsrisikoschutz und Funktionen für Erkennung und Reaktion am Endpunkt (EDR) bereitzustellen.

Im Rahmen dieser Integration wird eine Bewertung der Sicherheitsbaselines von Defender Vulnerability Management bereitgestellt.

  • Die Bewertung von Sicherheitsbaselines verwendet benutzerdefinierte Sicherheitsbaselineprofile.
  • Profile sind im Grunde eine Vorlage, die aus Gerätekonfigurationseinstellungen und Benchmarks besteht, mit denen sie verglichen werden sollen.

Unterstützung

  • Die Bewertung von Geräten anhand der Sicherheitsbaselineprofile von Defender Vulnerability Management ist derzeit in der öffentlichen Vorschau verfügbar.

  • Defender for Servers Plan 2 muss aktiviert sein, und der Defender for Endpoint-Agent muss auf den Computern ausgeführt werden, die Sie bewerten möchten.

  • Die Bewertung wird für Computer unterstützt, auf denen Sicherheitsbaselineprofile ausgeführt werden:

    • windows_server_2008_r2
    • windows_server_2016
    • windows_server_2019
    • windows_server_2022

Überprüfen von Empfehlungen

Um Empfehlungen der Bewertungen von Sicherheitsbaselines zu überprüfen, suchen Sie nach der Empfehlung „**Computer sollten sicher konfiguriert werden (unterstützt von MDVM)“, und zeigen Sie die Empfehlung für alle Ressourcen an.

Nächste Schritte