Compartilhar via


Configurações incorretas do sistema operacional

O Microsoft Defender para Nuvem fornece recomendações de segurança para melhorar a postura de segurança organizacional e reduzir o risco. Um elemento importante na redução de riscos é proteger os computadores em todo o ambiente de negócios.

Avaliação (extensão de Configuração de Máquina do Azure)

O Defender para Nuvem avalia e impõe configurações de segurança de melhores práticas usando iniciativas internas de política do Azure. O Microsoft Cloud Security Benchmark (MCSB) é a iniciativa padrão do Defender para Nuvem.

O MSCB inclui as linhas de base de segurança de computação para os sistemas operacionais Windows e Linux.

As recomendações do sistema operacional com base nessas linhas de base de segurança de computação do MCSB não estão incluídas como parte dos recursos gratuitos fundamentais de postura de segurança do Defender para Nuvem

  • As recomendações estarão disponíveis quando o Plano 2 do Defender para Servidores estiver habilitado.

  • Quando o Plano 2 do Defender para Servidores estiver habilitado, as políticas do Azure relevantes estarão habilitadas na assinatura:

    • "Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure"
    • "Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure"
  • Certifique-se de não remover essas políticas. Caso contrário, você não poderá aproveitar a extensão de configuração de máquina usada para coletar dados do computador.

Coleta de dados

As informações do computador são coletadas para fins de avaliação usando a extensão de configuração de máquina do Azure Policy (anteriormente conhecida como configuração de convidado do Azure Policy) em execução no computador.

Instalando a extensão de configuração de máquina

A extensão de configuração de máquina é instalada da seguinte maneira:

O que não está incluído

Os recursos adicionais fornecidos pelo computador da extensão fora do Defender para Nuvem não estão incluídos e estão sujeitos aos preços de configuração de máquina do Azure Policy.

Avaliação (Gerenciamento de Vulnerabilidade do Defensor)

O Microsoft Defender para Nuvem se integra nativamente ao Microsoft Defender para Ponto de Extremidade e ao Gerenciamento de Vulnerabilidades do Microsoft Defender para fornecer aos computadores recursos de proteção contra vulnerabilidades e de detecção e resposta de ponto de extremidade (EDR).

Como parte dessa integração, a avaliação das linhas de base de segurança é fornecida pelo Gerenciamento de Vulnerabilidades do Defender.

  • A avaliação de linhas de base de segurança usa perfis de linha de base de segurança personalizados.
  • Os perfis são, basicamente, um modelo que consiste em configurações de dispositivo e parâmetros de comparação aos quais compará-los.

Suporte

  • A avaliação de dispositivos com relação aos perfis de avaliação de linhas de base de segurança do Gerenciamento de Vulnerabilidades do Defender está disponível atualmente em visualização pública.

  • O Plano 2 do Defender para Servidores precisa estar habilitado e o agente do Defender para Ponto de Extremidade deve estar em execução nos computadores que você quiser avaliar.

  • A avaliação tem suporte nos computadores que estiverem executando perfis de linha de base de segurança:

    • windows_server_2008_r2
    • windows_server_2016
    • windows_server_2019
    • windows_server_2022

Revisão das recomendações

Para revisar as recomendações feitas pelas avaliações de linha de base de segurança, pesquise a recomendação **Os computadores devem ser configurados de forma segura (a partir da plataforma MDVM)** e confira a recomendação para todos os recursos.

Próximas etapas