Freigeben über


Sicherheitskontrolle: Verwaltung von Sicherheitsrisiken

Die Empfehlungen für die Verwaltung von Sicherheitsrisiken konzentrieren sich auf die Behandlung von Problemen im Zusammenhang mit der kontinuierlichen Erfassung, Bewertung und Reaktion auf neue Informationen, um Sicherheitsrisiken zu identifizieren und zu beheben und das Zeitfenster für Angreifer zu minimieren.

5.1: Ausführen automatisierter Scan-Tools für Sicherheitsrisiken

Azure-ID CIS-IDs Verantwortlichkeit
5,1 3.1, 3.2, 3.3 Kunde

Befolgen Sie die Empfehlungen aus dem Azure Security Center zum Durchführen von Sicherheitsrisikobewertungen für Ihre virtuellen Azure-Computer, Containerimages und SQL-Server.

Verwenden Sie für die Durchführung von Sicherheitsrisikobewertungen für Netzwerkgeräte und Webanwendungen eine Drittanbieterlösung. Verwenden Sie bei der Durchführung von Remote-Scans kein einzelnes, unbefristetes Administratorkonto. Ziehen Sie die Implementierung der JIT-Bereitstellungsmethodik für das Scan-Konto in Erwägung. Anmeldeinformationen für das Scan-Konto sollten geschützt, überwacht und nur für die Überprüfung von Sicherheitsrisiken verwendet werden.

5.2: Bereitstellen der automatisierten Lösung für die Patchverwaltung von Betriebssystemen

Azure-ID CIS-IDs Verantwortlichkeit
5.2 3.4 Kunde

Verwenden Sie die Azure-Updateverwaltung, um sicherzustellen, dass auf Ihren virtuellen Windows-und Linux-Computern die aktuellen Sicherheitsupdates installiert sind. Stellen Sie bei virtuellen Windows-Computern sicher, dass Windows Update aktiviert wurde und auf „Automatisch Aktualisieren“ festgelegt ist.

5.3: Bereitstellen einer automatisierten Patchverwaltungslösung für Softwaretitel von Drittanbietern

Azure-ID CIS-IDs Verantwortlichkeit
5.3 3.5 Kunde

Verwenden Sie eine Lösung für die Patchverwaltung von Drittanbietern. Kunden, die bereits System Center Configuration Manager in Ihrer Umgebung verwenden, können System Center Updates Publisher nutzen, sodass sie benutzerdefinierte Updates in Windows Server Update Service veröffentlichen können. Dadurch kann der Update Manager Computer, auf denen System Center Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern patchen.

5.4 Vergleichen von kaskadierenden Sicherheitsrisikoscans

Azure-ID CIS-IDs Verantwortlichkeit
5.4 3.6 Kunde

Exportieren Sie die Scanergebnisse in regelmäßigen Abständen und vergleichen Sie die Ergebnisse, um zu überprüfen, ob die Sicherheitsrisiken behoben wurden. Wenn Sie die vom Azure Security Center vorgeschlagenen Empfehlungen zur Verwaltung von Sicherheitsrisiken verwenden, können Sie in das Portal der ausgewählten Lösung wechseln, um die historischen Scandaten anzuzeigen.

5.5: Verwenden eines Risikobewertungsprozesses, um die Behebung von erkannten Sicherheitsrisiken zu priorisieren

Azure-ID CIS-IDs Verantwortlichkeit
5.5 3,7 Kunde

Verwenden Sie ein gängiges Risikobewertungsprogramm (z. B. Common Vulnerability Scoring System) oder die von Ihrem Scan-Tool eines Drittanbieters bereitgestellten Standardrisikobewertungen.

Nächste Schritte