Compartir vía


Corregir errores de configuración del sistema operativo

Microsoft Defender for Cloud proporciona recomendaciones de seguridad para mejorar la posición de seguridad de la organización y reducir el riesgo. Un elemento importante en la reducción del riesgo es la protección de la máquina.

Defender for Cloud evalúa la configuración del sistema operativo con respecto a las líneas base de seguridad de proceso proporcionadas por Microsoft Cloud Security Benchmark (MCSB). La información de la máquina se recopila para su evaluación mediante la extensión de configuración de máquina de Azure Policy (anteriormente conocida como configuración de invitado) en la máquina. Más información

En este artículo se describe cómo revisar las recomendaciones realizadas por la evaluación.

Requisitos previos

Requisitos Detalles
Plan El plan 2 de Defender para servidores debe estar habilitado
Extensión La configuración de la máquina de Azure Policy debe instalarse en las máquinas.

Esta característica usó anteriormente el agente de Log Analytics (también conocido como Microsoft Monitoring Agent [MMA]) para recopilar información. Si todavía tiene MMA en uso, puede recibir recomendaciones duplicadas para la misma máquina. Para evitarlo, puede deshabilitar el MMA en la máquina.

Revisar y corregir las recomendaciones de línea de base del sistema operativo

  1. En Defender for Cloud, abra la página Recomendaciones.

  2. Seleccione la recomendación pertinente.

  3. En la página de detalles de recomendación puede ver los recursos afectados y los resultados de seguridad específicos. Corrija la recomendación.

Recomendaciones de consulta

Defender for Cloud usa Azure Resource Graph para consultas de API y portal para consultar información de recomendaciones. Puede usar estos recursos para crear sus propias consultas para recuperar información.

Puede obtener información sobre cómo revisar las recomendaciones en Azure Resource Graph.

A continuación, se muestran dos consultas de ejemplo que puede usar:

  • Consulta de todas las reglas incorrectas de un recurso específico

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Todas las reglas incorrectas y la cantidad de máquinas incorrectas para cada una

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Pasos siguientes

Obtenga más información sobre Lenguaje de consulta de Azure Resource Graph.