Avaliar verificações de vulnerabilidade no Microsoft Defender para Servidor
Quando a ferramenta de avaliação de vulnerabilidades relata vulnerabilidades ao Defender para Nuvem, o Defender para Nuvem apresenta as conclusões e as informações relacionadas como recomendações. Além disso, as descobertas incluem informações relacionadas, como etapas de correção, CVEs relevantes, pontuações de CVSS e muito mais. Você pode exibir as vulnerabilidades identificadas para uma ou mais assinaturas ou para uma VM específica.
Exibir as conclusões das verificações das máquinas virtuais
Para ver as conclusões da avaliação de vulnerabilidades (de todos os verificadores configurados) e corrigir as vulnerabilidades identificadas:
No menu do Defender para Nuvem, abra a página Recomendações.
Selecione a recomendação Os computadores devem ter as descobertas de vulnerabilidade resolvidas.
- O Defender para Nuvem mostra todas as conclusões de todas as VMs nas assinaturas atualmente selecionadas. As conclusões são ordenadas por severidade.
Para filtrar as descobertas por uma VM específica, abra a seção "Recursos afetados" e clique na VM que lhe interessa. Ou você pode selecionar uma VM na exibição de integridade do recurso e exibir todas as recomendações relevantes desse recurso.
- O Defender para Nuvem mostra as conclusões dessa VM, ordenadas por severidade.
Para saber mais sobre uma vulnerabilidade específica, selecione-a.
O painel de detalhes que aparece contém informações abrangentes sobre a vulnerabilidade, incluindo:
- Links para todos os CVEs relevantes (quando disponíveis)
- Etapas de correção
- Todas as páginas de referência adicionais
Para corrigir uma localização, siga as etapas de correção neste painel de detalhes.
Desabilitar conclusões específicas
Caso você tenha uma necessidade organizacional para ignorar uma descoberta, em vez de corrigi-la, você pode opcionalmente desabilitá-la. As descobertas desabilitadas não afetam sua classificação de segurança nem geram um ruído indesejado.
Quando uma descoberta corresponde aos critérios definidos nas regras de desabilitação, ela não será exibida na lista de descobertas. Os cenários comuns são:
- Desabilitar conclusões com severidade abaixo da média
- Desabilitar conclusões que não permitem a aplicação de patch
- Desabilitar descobertas com pontuação CVSS abaixo de 6,5
- Desabilitar descobertas com texto específico na verificação ou categoria de segurança (por exemplo, "RedHat", "Atualização de segurança do CentOS para sudo")
Importante
Para criar uma regra, você precisa de permissões para editar uma política no Azure Policy.
Para criar uma regra
Na página de detalhes de recomendações para Computadores que devem ter as descobertas de vulnerabilidade resolvidas, selecione Desabilitar regra.
Selecione o escopo relevante.
Defina seus critérios. Você pode usar qualquer um dos seguintes critérios:
- ID da descoberta
- Categoria
- Verificação de segurança
- Pontuações do CVSS (v2, v3)
- Severity
- Status de patch
Selecione Aplicar regra.
Importante
Alterações podem levar até 24 horas para entrar em vigor.
Para exibir, substituir ou excluir uma regra:
- Selecione Desabilitar regra.
- Na lista de escopo, as assinaturas com regras ativas são mostradas como Regra aplicada.
- Para exibir ou excluir a regra, selecione o menu de reticências ("...").
Exportar os resultados
Para exportar os resultados da avaliação de vulnerabilidade, você precisará usar o Azure Resource Graph (ARG). Essa ferramenta fornece acesso instantâneo a informações de recursos em seus ambientes de nuvem com recursos robustos de filtragem, agrupamento e classificação. É uma maneira rápida e eficiente de consultar informações em assinaturas do Azure programaticamente ou de dentro do portal do Azure.