Configurações incorretas do sistema operacional
O Microsoft Defender for Cloud fornece recomendações de segurança para melhorar a postura de segurança organizacional e reduzir riscos. Um elemento importante na redução de riscos é fortalecer as máquinas em todo o seu ambiente de negócios.
Avaliação (extensão de Configuração de Máquina do Azure)
O Defender for Cloud avalia e impõe configurações de segurança de práticas recomendadas usando iniciativas de política internas do Azure. O Microsoft Cloud Security Benchmark (MCSB) é a iniciativa padrão do Defender for Cloud.
O MSCB inclui linhas de base de segurança computacional para sistemas operacionais Windows e Linux .
As recomendações do sistema operacional com base nessas linhas de base de segurança de computação MCSB não estão incluídas como parte dos recursos gratuitos de postura de segurança fundamental do Defender for Cloud
As recomendações estão disponíveis quando o Plano 2 do Defender for Servers está habilitado.
Quando o Defender for Servers Plan 2 está habilitado, as políticas relevantes do Azure são habilitadas na assinatura:
- "As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure"
- "As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure"
Certifique-se de não remover essas políticas ou não poderá aproveitar a extensão de configuração da máquina usada para coletar dados da máquina.
Recolha de dados
As informações da máquina são coletadas para avaliação usando a extensão de configuração de máquina do Azure (anteriormente conhecida como configuração de convidado da Política do Azure) em execução na máquina.
Instalando a extensão de configuração da máquina
A extensão de configuração da máquina é instalada da seguinte forma:
- Azure: Em máquinas do Azure, instale corrigindo a recomendação A extensão de Configuração de Convidado deve ser instalada em máquinas.
- AWS/GCP: em máquinas AWS e GCP, a configuração da máquina é instalada por padrão quando você seleciona o provisionamento de arco no conector AWS ou GCP .
- Local: Para máquinas locais, a configuração da máquina é habilitada por padrão quando você integra VMs locais como VMs habilitadas para Azure Arc.
- VMs do Azure: Somente em VMs do Azure (não VMs habilitadas para Arc), você deve atribuir uma identidade gerenciada à máquina corrigindo a recomendação A extensão de Configuração de Convidado de máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema.
O que não está incluído
Recursos adicionais fornecidos pela máquina de extensão fora do Defender for Cloud não estão incluídos e estão sujeitos aos preços de configuração da máquina da Política do Azure.
- Por exemplo, remediação e políticas personalizadas.
- Revise os detalhes na página de preços de configuração da máquina do Azure Policy.
Avaliação (Defender Vulnerability Management)
O Microsoft Defender for Cloud integra-se nativamente ao Microsoft Defender for Endpoint e ao Microsoft Defender Vulnerability Management para fornecer às máquinas proteção contra vulnerabilidades e recursos de deteção e resposta de endpoints (EDR).
Como parte dessa integração, a avaliação das linhas de base de segurança é fornecida pelo Defender Vulnerability Management.
- A avaliação de linhas de base de segurança usa perfis de linha de base de segurança personalizados.
- Os perfis são basicamente um modelo que consiste em definições de configuração do dispositivo e benchmarks com os quais compará-los.
Suporte
A avaliação de dispositivos em relação aos perfis de avaliação das linhas de base de segurança do Defender Vulnerability Management está atualmente disponível na visualização pública.
O Plano 2 do Defender for Servers deve estar habilitado e o agente do Defender for Endpoint deve estar em execução em máquinas que você deseja avaliar.
A avaliação é suportada para máquinas que executam perfis de linha de base de segurança:
- windows_server_2008_r2
- windows_server_2016
- windows_server_2019
- windows_server_2022
Revisão das recomendações
Para rever as recomendações feitas pelas avaliações de linha de base de segurança, procure a recomendação **As máquinas devem ser configuradas com segurança (alimentadas por MDVM)" e visualize a recomendação para todos os recursos.
Próximos passos
- Instale a configuração da máquina do Azure Policy.
- Corrija as configurações incorretas da linha de base do SO.