Partage via


Corriger les configurations incorrectes de système d’exploitation

Microsoft Defender for Cloud fournit des suggestions de sécurité pour améliorer la posture de sécurité de l’organisation et réduire les risques. Le renforcement de machines constitue un élément important dans la réduction des risques.

Defender for Cloud évalue les paramètres de système d’exploitation par rapport aux lignes de base de sécurité des calculs fournies par le Point de référence de sécurité Microsoft Cloud (MCSB). Les informations de la machine sont collectées pour évaluation en utilisant l’extension de configuration d’ordinateur Azure Policy (anciennement appelée Configuration Invité Azure Policy) sur la machine. En savoir plus

Cet article décrit comment passer en revue des suggestions effectuées par l’évaluation.

Prérequis

Exigences Détails
Planifier Defender pour serveurs Plan 2 doit être activé
Extension La configuration d’ordinateur Azure Policy doit être installée sur les machines.

Cette fonctionnalité utilisait précédemment l’agent Log Analytics comme Microsoft Monitoring Agent (MMA) pour collecter des informations. Si MMA est fonctionne toujours, il est possible que vous receviez des suggestions en double pour la même machine. Pour éviter cela, vous pouvez désactiver le MMA sur la machine.

Passer en revue et corriger les suggestions de lignes de base de système d’exploitation

  1. Dans Defender pour le cloud, ouvrez la page Recommandations.

  2. Sélectionnez la recommandation qui convient.

  3. Sur la page des détails de la suggestion, vous pouvez voir les ressources affectées et les résultats de sécurité spécifiques. Corrigez la recommandation.

Suggestions de requête

Defender pour le cloud utilise Azure Resource Graph pour les API et les requêtes via le portail, afin d’interroger les informations de recommandation. Vous pouvez utiliser ces ressources pour créer vos propres requêtes et récupérer des informations.

Vous pouvez apprendre comment examiner les recommandations dans Azure Resource Graph.

Voici deux exemples de requêtes que vous pouvez utiliser :

  • Interroger toutes les règles non saines pour une ressource spécifique

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Toutes les règles non saines et nombre de machines non saines pour chacune

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Étapes suivantes

Découvrez plus d’informations sur le Langage de requête d’Azure Resource Graph.