Błędna konfiguracja systemu operacyjnego
Microsoft Defender dla Chmury udostępnia zalecenia dotyczące zabezpieczeń w celu poprawy stanu zabezpieczeń organizacji i zmniejszenia ryzyka. Ważnym elementem redukcji ryzyka jest wzmocnienie zabezpieczeń maszyn w całym środowisku biznesowym.
Ocena (rozszerzenie azure Machine Configuration)
Defender dla Chmury ocenia i wymusza konfiguracje zabezpieczeń najlepszych rozwiązań przy użyciu wbudowanych inicjatyw zasad platformy Azure. Test porównawczy zabezpieczeń w chmurze firmy Microsoft (MCSB) jest domyślną inicjatywą Defender dla Chmury.
Program MSCB zawiera punkty odniesienia zabezpieczeń obliczeniowych dla systemów operacyjnych Windows i Linux .
Rekomendacje dotyczące systemu operacyjnego oparte na tych punktach odniesienia zabezpieczeń obliczeniowych MCSB nie są uwzględniane w ramach bezpłatnych podstawowych możliwości zabezpieczeń Defender dla Chmury
Zalecenia są dostępne, gdy usługa Defender for Servers (plan 2) jest włączona.
Po włączeniu usługi Defender for Servers (plan 2) odpowiednie zasady platformy Azure są włączone w ramach subskrypcji:
- "Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure"
- "Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure"
Upewnij się, że te zasady nie zostaną usunięte lub nie będzie można korzystać z rozszerzenia konfiguracji maszyny używanego do zbierania danych maszyny.
Zbieranie danych
Informacje o maszynie są zbierane do oceny przy użyciu rozszerzenia konfiguracji maszyny platformy Azure (dawniej nazywanego konfiguracją gościa usługi Azure Policy) uruchomionego na maszynie.
Instalowanie rozszerzenia konfiguracji maszyny
Rozszerzenie konfiguracji maszyny jest zainstalowane w następujący sposób:
- Azure: Na maszynach platformy Azure zainstaluj, korygując zalecenie Rozszerzenie konfiguracji gościa, powinno być zainstalowane na maszynach.
- AWS/GCP: Na maszynach AWS i GCP konfiguracja maszyny jest instalowana domyślnie po wybraniu aprowizacji usługi Arc w łączniku platformy AWS lub GCP .
- Lokalnie: w przypadku maszyn lokalnych konfiguracja maszyny jest domyślnie włączona podczas dołączania lokalnych maszyn wirtualnych jako maszyn wirtualnych z obsługą usługi Azure Arc.
- Maszyny wirtualne platformy Azure: na maszynach wirtualnych platformy Azure (nie maszynach wirtualnych z obsługą usługi Arc) należy przypisać tożsamość zarządzaną do maszyny, korygując zalecenie Rozszerzenie Konfiguracja gościa maszyn wirtualnych należy wdrożyć przy użyciu tożsamości zarządzanej przypisanej przez system.
Co nie jest uwzględnione
Dodatkowe funkcje udostępniane przez maszynę rozszerzenia poza Defender dla Chmury nie są uwzględniane i podlegają cennikowi konfiguracji maszyny usługi Azure Policy.
- Na przykład korygowanie i zasady niestandardowe.
- Przejrzyj szczegółowe informacje na stronie cennika konfiguracji maszyny usługi Azure Policy.
Ocena (Zarządzanie lukami w zabezpieczeniach w usłudze Defender)
Microsoft Defender dla Chmury integruje się natywnie z Ochrona punktu końcowego w usłudze Microsoft Defender i Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender zapewnić maszynom ochronę przed lukami w zabezpieczeniach i możliwości wykrywanie i reagowanie w punktach końcowych (EDR).
W ramach tej integracji ocena punktów odniesienia zabezpieczeń jest zapewniana przez usługę Defender Vulnerability Management.
- Ocena punktów odniesienia zabezpieczeń używa dostosowanych profilów punktów odniesienia zabezpieczeń.
- Profile są w zasadzie szablonem składającym się z ustawień konfiguracji urządzenia i testów porównawczych, z którymi można je porównać.
Pomoc techniczna
Ocena urządzeń przed profilami oceny punktów odniesienia zabezpieczeń rozwiązania Defender Vulnerability Management jest obecnie dostępna w publicznej wersji zapoznawczej.
Usługa Defender for Servers (plan 2) musi być włączona, a agent usługi Defender for Endpoint musi być uruchomiony na maszynach, które chcesz ocenić.
Ocena jest obsługiwana w przypadku maszyn z profilami punktów odniesienia zabezpieczeń:
- windows_server_2008_r2
- windows_server_2016
- windows_server_2019
- windows_server_2022
Przeglądanie zaleceń
Aby przejrzeć zalecenia wykonane przez oceny punktów odniesienia zabezpieczeń, wyszukaj zalecenie **Maszyny powinny być skonfigurowane bezpiecznie (obsługiwane przez rozwiązanie MDVM)" i wyświetl zalecenie dotyczące wszystkich zasobów.
Następne kroki
- Zainstaluj konfigurację maszyny usługi Azure Policy.
- Korygowanie błędów konfiguracji punktu odniesienia systemu operacyjnego.