Controle de segurança: Gerenciamento de vulnerabilidades
As recomendações de gerenciamento de vulnerabilidades concentram-se em resolver problemas relacionados à aquisição, avaliação e funcionamento contínuo de novas informações para identificar e corrigir vulnerabilidades, além de minimizar a janela de oportunidade para invasores.
5.1: Executar ferramentas automatizadas de verificação de vulnerabilidade
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
5.1 | 3.1, 3.2, 3.3 | Cliente |
Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contâineres e servidores SQL.
Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma conta administrativa perpétua individual. Considere a implementação da metodologia de provisionamento JIT para a conta de verificação. As credenciais para a conta de verificação devem ser protegidas, monitoradas e usadas somente para verificação de vulnerabilidade.
5.2: implantar solução automatizada de gerenciamento de patch de sistema operacional
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
5.2 | 3.4 | Cliente |
Use o Azure "Gerenciamento de Atualizações" para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para atualização automática.
Como configurar o Gerenciamento de Atualizações para máquinas virtuais no Azure
Entenda as políticas de segurança do Azure monitoradas pela Central de Segurança
5.3: Implantar uma solução automatizada de gerenciamento de patch para nomes de software de terceiros
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
5,3 | 3,5 | Cliente |
Use uma solução de gerenciamento de patches de terceiros. Os clientes que já utilizam System Center Configuration Manager em seu ambiente podem aproveitar System Center Updates Publisher, permitindo que eles publiquem atualizações personalizadas no serviço de atualização do Windows Server. Esse cenário permite que o Gerenciamento de Atualizações aplique patch em computadores que usam o System Center Configuration Manager como repositório de atualização com um software de terceiros.
5.4: Comparar verificações de vulnerabilidade consecutivas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
5.4 | 3,6 | Cliente |
Exporte os resultados da verificação em intervalos consistentes e compare-os para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidade sugeridas pela Central de Segurança do Azure, você pode dinamizar o portal da solução selecionada para exibir dados de verificação históricos.
5.5: usar um processo de avaliação de risco para priorizar a correção das vulnerabilidades descobertas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
5.5 | 3.7 | Cliente |
Use um programa de pontuação de risco comum (por exemplo, o Sistema de Pontuação de Vulnerabilidade Comum) ou as classificações de risco padrão de uma ferramenta de verificação de terceiros.
Próximas etapas
- Consulte o próximo controle de segurança: inventário e gerenciamento de ativos