Corriger les configurations incorrectes de système d’exploitation
Microsoft Defender for Cloud fournit des suggestions de sécurité pour améliorer la posture de sécurité de l’organisation et réduire les risques. Le renforcement de machines constitue un élément important dans la réduction des risques.
Defender for Cloud évalue les paramètres de système d’exploitation par rapport aux lignes de base de sécurité des calculs fournies par le Point de référence de sécurité Microsoft Cloud (MCSB). Les informations de la machine sont collectées pour évaluation en utilisant l’extension de configuration d’ordinateur Azure Policy (anciennement appelée Configuration Invité Azure Policy) sur la machine. En savoir plus
Cet article décrit comment passer en revue des suggestions effectuées par l’évaluation.
Prérequis
Exigences | Détails |
---|---|
Planifier | Defender pour serveurs Plan 2 doit être activé |
Extension | La configuration d’ordinateur Azure Policy doit être installée sur les machines. |
Cette fonctionnalité utilisait précédemment l’agent Log Analytics comme Microsoft Monitoring Agent (MMA) pour collecter des informations. Si MMA est fonctionne toujours, il est possible que vous receviez des suggestions en double pour la même machine. Pour éviter cela, vous pouvez désactiver le MMA sur la machine.
Passer en revue et corriger les suggestions de lignes de base de système d’exploitation
Dans Defender pour le cloud, ouvrez la page Recommandations.
Sélectionnez la recommandation qui convient.
Pour les ordinateurs Windows, Les vulnérabilités dans la configuration de la sécurité sur vos machines Windows doivent être corrigées (avec Configuration Invité).
Pour les ordinateurs Linux, Les vulnérabilités dans la configuration de la sécurité sur vos ordinateurs Linux doivent être corrigées (avec Configuration Invité)
Sur la page des détails de la suggestion, vous pouvez voir les ressources affectées et les résultats de sécurité spécifiques. Corrigez la recommandation.
Suggestions de requête
Defender pour le cloud utilise Azure Resource Graph pour les API et les requêtes via le portail, afin d’interroger les informations de recommandation. Vous pouvez utiliser ces ressources pour créer vos propres requêtes et récupérer des informations.
Vous pouvez apprendre comment examiner les recommandations dans Azure Resource Graph.
Voici deux exemples de requêtes que vous pouvez utiliser :
Interroger toutes les règles non saines pour une ressource spécifique
Securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with machineId:string '/providers/Microsoft.Security/' * | where machineId == '{machineId}'
Toutes les règles non saines et nombre de machines non saines pour chacune
securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with * '/subassessments/' subAssessmentId:string | parse-where id with machineId:string '/providers/Microsoft.Security/' * | extend status = tostring(properties.status.code) | summarize count() by subAssessmentId, status
Étapes suivantes
Découvrez plus d’informations sur le Langage de requête d’Azure Resource Graph.