Configurations incorrectes du système d’exploitation
Microsoft Defender for Cloud fournit des recommandations de sécurité pour améliorer l’état de la sécurité de l’organisation et pour réduire les risques. Un élément important dans la réduction des risques est de renforcer les machines dans l’ensemble de votre environnement professionnel.
Évaluation (extension Configuration d’ordinateur Azure)
Defender for Cloud évalue et applique des configurations de sécurité correspondant aux meilleures pratiques en utilisant des initiatives de stratégie Azure intégrées. Le Benchmark de sécurité cloud Microsoft (MCSB, Microsoft Cloud Security Benchmark) est l’initiative par défaut de Defender for Cloud.
MCSB inclut des bases de référence de sécurité informatique pour les systèmes d’exploitation Windows et Linux.
Les recommandations sur le système d’exploitation qui s’appuient sur ces bases de référence de la sécurité informatique de MCSB ne sont pas incluses dans les fonctionnalités d’état de la sécurité de base gratuites de Defender for Cloud.
Les recommandations sont disponibles quand Defender pour serveurs – Plan 2 est activé.
Quand Defender pour serveurs – Plan 2 est activé, les stratégies Azure pertinentes sont activées sur l’abonnement :
- « Les machines Windows doivent répondre aux exigences de la base de référence de sécurité Azure Compute »
- « Les machines Linux doivent répondre aux exigences de la base de référence de sécurité Azure Compute »
Veillez à ne pas supprimer pas ces stratégies, sans quoi vous ne pourrez pas tirer parti de l’extension Configuration d’ordinateur utilisée pour collecter les données de la machine.
Collecte de données
Les informations de la machine sont collectées pour évaluation en utilisant l’extension Configuration d’ordinateur Azure (anciennement appelée Configuration d’invité Azure Policy) qui s’exécute sur la machine.
Installation de l’extension Configuration d’ordinateur
L’extension Configuration d’ordinateur est installée comme suit :
- Azure : sur les machines Azure, installez en effectuant la correction pour la recommandation L’extension Configuration Invité doit être installée sur les machines.
- AWS/GCP : sur les machines AWS et GCP, l’extension Configuration d’ordinateur est installée par défaut quand vous sélectionnez l’approvisionnement d’Arc dans le connecteur AWS ou GCP.
- Local : pour les machines locales, l’extension Configuration d’ordinateur est activée par défaut quand vous intégrez des machines virtuelles locales en tant que machines virtuelles avec Azure Arc.
- Machines virtuelles Azure : sur les machines virtuelles Azure uniquement (pas les machines virtuelles avec Arc), vous devez affecter une identité managée à la machine en effectuant la correction pour la recommandation L’extension Configuration Invité des machines virtuelles doit être déployée avec une identité managée affectée par le système.
Ce qui n’est pas inclus
Les fonctionnalités supplémentaires fournies par l’extension Machine en dehors de Defender for Cloud ne sont pas incluses et elles sont soumises à la tarification de Configuration d’ordinateur d’Azure Policy.
- Par exemple, la remédiation et les stratégies personnalisées.
- Passez en revue les détails sur la page de tarification de Configuration d’ordinateur d’Azure Policy.
Évaluation (Defender Vulnerability Management)
Microsoft Defender for Cloud s’intègre nativement à Microsoft Defender for Endpoint et à Microsoft Defender Vulnerability Management pour fournir aux machines des fonctionnalités de protection des vulnérabilités et de protection évolutive des points de terminaison.
Dans le cadre de cette intégration, l’évaluation des bases de référence de sécurité est fournie par Defender Vulnerability Management.
- L’évaluation des bases de référence de sécurité utilise des profils de base de référence de sécurité personnalisés.
- Les profils sont essentiellement un modèle constitué de paramètres de configuration d’appareil et de benchmarks auxquels les comparer.
Support
L’évaluation des appareils relativement aux profils d’évaluation des bases de référence de sécurité de Defender Vulnerability Management est actuellement disponible en préversion publique.
Defender pour serveurs – Plan 2 doit être activé et l’agent Defender for Endpoint doit s’exécuter sur les machines que vous voulez évaluer.
L’évaluation est prise en charge pour les machines exécutant des profils de base de référence de sécurité :
- windows_server_2008_r2
- windows_server_2016
- windows_server_2019
- windows_server_2022
Examen des recommandations
Pour passer en revue les recommandations faites par les évaluations de la base de référence de sécurité, recherchez la recommandation **Les machines doivent être configurées en toute sécurité (technologie MDVM), puis regardez la recommandation pour toutes les ressources.
Étapes suivantes
- Installer la Configuration d’ordinateur d’Azure Policy.
- Corriger les configurations incorrectes de la base de référence de système d’exploitation.