Onjuiste configuraties van het besturingssysteem herstellen
Microsoft Defender voor Cloud biedt aanbevelingen voor beveiliging om het beveiligingspostuur van de organisatie te verbeteren en risico's te verminderen. Een belangrijk element in risicoreductie is machinebeveiliging.
Defender voor Cloud evalueert de besturingssysteeminstellingen op basis van de beveiligingsbasislijnen voor berekeningen die door de Microsoft Cloud Security Benchmark (MCSB). Machinegegevens worden verzameld voor evaluatie met behulp van de Configuratie-extensie van de Azure Policy-machine (voorheen bekend als de gastconfiguratie) op de computer. Meer informatie
In dit artikel wordt beschreven hoe u aanbevelingen bekijkt die door de evaluatie zijn gedaan.
Vereisten
Vereisten | DETAILS |
---|---|
Plannen | Defender for Servers Plan 2 moet zijn ingeschakeld |
Extensie | De configuratie van de Azure Policy-machine moet worden geïnstalleerd op computers. |
Deze functie heeft eerder de Log Analytics-agent (ook wel bekend als de Microsoft Monitoring Agent (MMA) gebruikt om informatie te verzamelen. Als u de MMA nog steeds gebruikt, ontvangt u mogelijk dubbele aanbevelingen voor dezelfde computer. U kunt dit voorkomen door de MMA op de computer uit te schakelen.
Aanbevelingen voor de basislijn van het besturingssysteem controleren en herstellen
Open in Defender voor Cloud de pagina Aanbevelingen.
Selecteer de relevante aanbeveling.
Voor Windows-computers moeten beveiligingsproblemen in de beveiligingsconfiguratie op uw Windows-computers worden hersteld (mogelijk gemaakt door gastconfiguratie).
Voor Linux-machines moeten beveiligingsproblemen in de beveiligingsconfiguratie op uw Linux-machines worden hersteld (mogelijk gemaakt door gastconfiguratie)
Op de pagina met aanbevelingsdetails ziet u de betrokken resources en specifieke beveiligingsresultaten. Herstel de aanbeveling.
Aanbevelingen voor query's
Defender voor Cloud gebruikt Azure Resource Graph voor API- en portalquery's om informatie over aanbevelingen op te vragen. U kunt deze resources gebruiken om uw eigen query's te maken om informatie op te halen.
U kunt leren hoe u aanbevelingen kunt bekijken in Azure Resource Graph.
Hier volgen twee voorbeeldquery's die u kunt gebruiken:
Query's uitvoeren op alle beschadigde regels voor een specifieke resource
Securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with machineId:string '/providers/Microsoft.Security/' * | where machineId == '{machineId}'
Alle beschadigde regels en de hoeveelheid als beschadigde machines voor elk
securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with * '/subassessments/' subAssessmentId:string | parse-where id with machineId:string '/providers/Microsoft.Security/' * | extend status = tostring(properties.status.code) | summarize count() by subAssessmentId, status
Volgende stappen
Meer informatie over de querytaal van Azure Resource Graph.