Udostępnij za pośrednictwem


Korygowanie błędów konfiguracji systemu operacyjnego

Microsoft Defender dla Chmury udostępnia zalecenia dotyczące zabezpieczeń w celu poprawy stanu zabezpieczeń organizacji i zmniejszenia ryzyka. Ważnym elementem redukcji ryzyka jest wzmacnianie zabezpieczeń maszyn.

Defender dla Chmury ocenia ustawienia systemu operacyjnego pod kątem punktów odniesienia zabezpieczeń obliczeniowych dostarczonych przez program Test porównawczy zabezpieczeń w chmurze (MCSB) firmy Microsoft. Informacje o maszynie są zbierane do oceny przy użyciu rozszerzenia konfiguracji maszyny usługi Azure Policy (dawniej nazywanego konfiguracją gościa) na maszynie. Dowiedz się więcej

W tym artykule opisano sposób przeglądania zaleceń wykonanych przez ocenę.

Wymagania wstępne

Wymagania Szczegóły
Planowanie Usługa Defender for Servers (plan 2) musi być włączona
Rozszerzenie Konfiguracja maszyny usługi Azure Policy musi być zainstalowana na maszynach.

Ta funkcja wcześniej korzystała z agenta usługi Log Analytics (znanego również jako microsoft monitoring agent (MMA) w celu zbierania informacji. Jeśli nadal używasz mma, możesz otrzymać zduplikowane zalecenia dotyczące tego samego komputera. Aby tego uniknąć, możesz wyłączyć mma na maszynie.

Przeglądanie i korygowanie zaleceń dotyczących linii bazowej systemu operacyjnego

  1. W Defender dla Chmury otwórz stronę Zalecenia.

  2. Wybierz odpowiednie zalecenie.

  3. Na stronie szczegółów rekomendacji można zobaczyć zasoby, których dotyczy problem, oraz określone wyniki zabezpieczeń. Koryguj zalecenie.

Zalecenia dotyczące zapytań

Defender dla Chmury używa Usługa Azure Resource Graph dla interfejsu API i zapytań portalu w celu wykonywania zapytań dotyczących rekomendacji. Możesz użyć tych zasobów, aby utworzyć własne zapytania w celu pobrania informacji.

Możesz dowiedzieć się, jak przeglądać zalecenia w usłudze Azure Resource Graph.

Poniżej przedstawiono dwa przykładowe zapytania, których można użyć:

  • Wykonywanie zapytań względem wszystkich reguł złej kondycji dla określonego zasobu

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Wszystkie reguły złej kondycji i kwota, jeśli dla każdej maszyny są w złej kondycji

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Następne kroki

Dowiedz się więcej o języku zapytań usługi Azure Resource Graph.