Sicherheitskontrolle: Verwaltung von Sicherheitsrisiken
Die Empfehlungen für die Verwaltung von Sicherheitsrisiken konzentrieren sich auf die Behandlung von Problemen im Zusammenhang mit der kontinuierlichen Erfassung, Bewertung und Reaktion auf neue Informationen, um Sicherheitsrisiken zu identifizieren und zu beheben und das Zeitfenster für Angreifer zu minimieren.
5.1: Ausführen automatisierter Scan-Tools für Sicherheitsrisiken
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
5,1 | 3.1, 3.2, 3.3 | Kunde |
Befolgen Sie die Empfehlungen aus dem Azure Security Center zum Durchführen von Sicherheitsrisikobewertungen für Ihre virtuellen Azure-Computer, Containerimages und SQL-Server.
Verwenden Sie für die Durchführung von Sicherheitsrisikobewertungen für Netzwerkgeräte und Webanwendungen eine Drittanbieterlösung. Verwenden Sie bei der Durchführung von Remote-Scans kein einzelnes, unbefristetes Administratorkonto. Ziehen Sie die Implementierung der JIT-Bereitstellungsmethodik für das Scan-Konto in Erwägung. Anmeldeinformationen für das Scan-Konto sollten geschützt, überwacht und nur für die Überprüfung von Sicherheitsrisiken verwendet werden.
5.2: Bereitstellen der automatisierten Lösung für die Patchverwaltung von Betriebssystemen
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
5.2 | 3.4 | Kunde |
Verwenden Sie die Azure-Updateverwaltung, um sicherzustellen, dass auf Ihren virtuellen Windows-und Linux-Computern die aktuellen Sicherheitsupdates installiert sind. Stellen Sie bei virtuellen Windows-Computern sicher, dass Windows Update aktiviert wurde und auf „Automatisch Aktualisieren“ festgelegt ist.
Konfigurieren der Updateverwaltung für virtuelle Computer in Azure
Grundlegendes zu von Security Center überwachten Azure-Sicherheitsrichtlinien
5.3: Bereitstellen einer automatisierten Patchverwaltungslösung für Softwaretitel von Drittanbietern
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
5.3 | 3.5 | Kunde |
Verwenden Sie eine Lösung für die Patchverwaltung von Drittanbietern. Kunden, die bereits System Center Configuration Manager in Ihrer Umgebung verwenden, können System Center Updates Publisher nutzen, sodass sie benutzerdefinierte Updates in Windows Server Update Service veröffentlichen können. Dadurch kann der Update Manager Computer, auf denen System Center Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern patchen.
5.4 Vergleichen von kaskadierenden Sicherheitsrisikoscans
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
5.4 | 3.6 | Kunde |
Exportieren Sie die Scanergebnisse in regelmäßigen Abständen und vergleichen Sie die Ergebnisse, um zu überprüfen, ob die Sicherheitsrisiken behoben wurden. Wenn Sie die vom Azure Security Center vorgeschlagenen Empfehlungen zur Verwaltung von Sicherheitsrisiken verwenden, können Sie in das Portal der ausgewählten Lösung wechseln, um die historischen Scandaten anzuzeigen.
5.5: Verwenden eines Risikobewertungsprozesses, um die Behebung von erkannten Sicherheitsrisiken zu priorisieren
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
5.5 | 3,7 | Kunde |
Verwenden Sie ein gängiges Risikobewertungsprogramm (z. B. Common Vulnerability Scoring System) oder die von Ihrem Scan-Tool eines Drittanbieters bereitgestellten Standardrisikobewertungen.
Nächste Schritte
- Weitere Informationen finden Sie in der nächsten Sicherheitskontrolle: Bestands- und Ressourcenverwaltung