Partilhar via


Desativar descobertas de vulnerabilidade

O plano Defender for Servers no Microsoft Defender for Cloud fornece verificação de vulnerabilidades para máquinas que usam o Gerenciamento de Vulnerabilidades do Microsoft Defender. Mais informações

Quando a varredura relata descobertas de vulnerabilidade, o Defender for Servers apresenta as descobertas e informações relacionadas como recomendações.

  • As descobertas incluem informações relacionadas, como etapas de correção, vulnerabilidades e exposições comuns relevantes (CVEs), pontuações CVSS e muito mais.
  • Você pode exibir as vulnerabilidades identificadas para uma ou mais assinaturas ou para uma VM específica.

Se você tiver uma necessidade organizacional de ignorar uma descoberta, em vez de corrigi-la, você pode, opcionalmente, desativá-la com uma regra. As descobertas desativadas não afetam sua pontuação segura ou geram ruídos indesejados e não aparecem na lista de descobertas. Normalmente, você pode desativar as descobertas para:

  • Vulnerabilidades com gravidade inferior à média
  • Vulnerabilidades que não podem ser corrigidas.
  • Vulnerabilidades com pontuação CVSS inferior a 6,5
  • Descobertas com texto específico na verificação de segurança ou categoria (por exemplo, "RedHat")

Pré-requisitos

  • A verificação de vulnerabilidades deve ser ativada.
  • Para criar uma regra para ignorar descobertas, você precisa de permissões para editar uma política na Política do Azure.
  • Veja os resultados da avaliação de vulnerabilidades antes de começar.

Desativar descobertas específicas

Crie uma regra para desabilitar as descobertas da seguinte maneira:

  1. Em Recomendações do Defender for Cloud.> Encontrar recomendação As máquinas devem ter as descobertas de vulnerabilidade resolvidas.

  2. Na guia Executar ação na página >de detalhes da recomendação, selecione Desativar regra.

  3. Em Desativar regra, especifique as configurações para desabilitar as descobertas de vulnerabilidade. Os resultados serão desativados com base nos critérios de configuração. Pode especificar:

    • IDs: insira o ID das descobertas que você deseja desabilitar. Separe várias IDs com ponto-e-vírgula
    • CVEs: insira CVEs válidas para descobertas que você deseja desabilitar.
    • Categorias: Insira as categorias de descobertas.
    • Verificações de segurança: insira o texto do nome das verificações de segurança para que as descobertas sejam desabilitadas.
    • Pontuações CVSS2 e CVSS3: para filtrar por pontuação, insira um valor entre 1-10.
    • Gravidade mínima: selecione Médio ou Alto para excluir achados com gravidade inferior à escolhida.
    • Status passível de patch: marque a caixa de seleção para excluir descobertas que não podem ser corrigidas.
  4. Opcionalmente, adicione uma justificativa e selecione Aplicar regra. Pode levar até 24 horas para fazer efeito.

    Crie uma regra de desativação para descobertas de VA na VM.

  5. Para exibir o status de uma regra, na página Desabilitar regra . Na lista Escopo, as assinaturas com descobertas ativas mostram um status de Regra aplicada.

    Modificar ou excluir uma regra existente.

Próximos passos