Delen via


Onjuiste configuraties van het besturingssysteem herstellen

Microsoft Defender voor Cloud biedt aanbevelingen voor beveiliging om het beveiligingspostuur van de organisatie te verbeteren en risico's te verminderen. Een belangrijk element in risicoreductie is machinebeveiliging.

Defender voor Cloud evalueert de besturingssysteeminstellingen op basis van de beveiligingsbasislijnen voor berekeningen die door de Microsoft Cloud Security Benchmark (MCSB). Machinegegevens worden verzameld voor evaluatie met behulp van de Configuratie-extensie van de Azure Policy-machine (voorheen bekend als de gastconfiguratie) op de computer. Meer informatie

In dit artikel wordt beschreven hoe u aanbevelingen bekijkt die door de evaluatie zijn gedaan.

Vereisten

Vereisten DETAILS
Plannen Defender for Servers Plan 2 moet zijn ingeschakeld
Extensie De configuratie van de Azure Policy-machine moet worden geïnstalleerd op computers.

Deze functie heeft eerder de Log Analytics-agent (ook wel bekend als de Microsoft Monitoring Agent (MMA) gebruikt om informatie te verzamelen. Als u de MMA nog steeds gebruikt, ontvangt u mogelijk dubbele aanbevelingen voor dezelfde computer. U kunt dit voorkomen door de MMA op de computer uit te schakelen.

Aanbevelingen voor de basislijn van het besturingssysteem controleren en herstellen

  1. Open in Defender voor Cloud de pagina Aanbevelingen.

  2. Selecteer de relevante aanbeveling.

  3. Op de pagina met aanbevelingsdetails ziet u de betrokken resources en specifieke beveiligingsresultaten. Herstel de aanbeveling.

Aanbevelingen voor query's

Defender voor Cloud gebruikt Azure Resource Graph voor API- en portalquery's om informatie over aanbevelingen op te vragen. U kunt deze resources gebruiken om uw eigen query's te maken om informatie op te halen.

U kunt leren hoe u aanbevelingen kunt bekijken in Azure Resource Graph.

Hier volgen twee voorbeeldquery's die u kunt gebruiken:

  • Query's uitvoeren op alle beschadigde regels voor een specifieke resource

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Alle beschadigde regels en de hoeveelheid als beschadigde machines voor elk

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Volgende stappen

Meer informatie over de querytaal van Azure Resource Graph.