Controlo de Segurança: Gestão de Vulnerabilidades
As recomendações de gestão de vulnerabilidades focam-se em abordar questões relacionadas com a aquisição, avaliação e atuação contínua de novas informações, de forma a identificar e corrigir vulnerabilidades, bem como minimizar a janela de oportunidade para os atacantes.
5.1: Executar ferramentas automatizadas de digitalização de vulnerabilidades
Azure ID | CIS IDs | Responsabilidade |
---|---|---|
5.1 | 3.1, 3.2, 3.3 | Cliente |
Siga as recomendações do Azure Security Center sobre a realização de avaliações de vulnerabilidade nas suas máquinas virtuais Azure, imagens de contentores e servidores SQL.
Utilize uma solução de terceiros para realizar avaliações de vulnerabilidade em dispositivos de rede e aplicações web. Ao realizar exames remotos, não utilize uma única conta administrativa perpétua. Considere implementar a metodologia de provisionamento do JIT para a conta de digitalização. As credenciais para a conta de digitalização devem ser protegidas, monitorizadas e utilizadas apenas para a verificação de vulnerabilidades.
5.2: Implementar solução automatizada de gestão de patchs de sistema operativo
Azure ID | CIS IDs | Responsabilidade |
---|---|---|
5,2 | 3.4 | Cliente |
Utilize o Azure "Update Management" para garantir que as atualizações de segurança mais recentes são instaladas nos seus VMs Windows e Linux. Para Windows VMs, certifique-se de que Windows Atualização foi ativada e definida para atualizar automaticamente.
Como configurar a Gestão de Atualização para máquinas virtuais em Azure
Compreenda as políticas de segurança do Azure monitorizadas pelo Security Center
5.3: Implementar solução automatizada de gestão de patchs para títulos de software de terceiros
Azure ID | CIS IDs | Responsabilidade |
---|---|---|
5.3 | 3.5 | Cliente |
Utilize uma solução de gestão de patch de terceiros. Os clientes que já aproveitam System Center Configuration Manager no seu ambiente podem aproveitar System Center atualizações Publisher, permitindo-lhes publicar atualizações personalizadas no Windows Serviço de Atualização do Servidor. Isto permite que o Gestor de Atualização remendo máquinas que usam System Center Configuration Manager como o seu repositório de atualização com software de terceiros.
5.4: Comparar digitalizações de vulnerabilidade consecutivas
Azure ID | CIS IDs | Responsabilidade |
---|---|---|
5.4 | 3.6 | Cliente |
A análise das exportações resulta a intervalos consistentes e compara os resultados para verificar se as vulnerabilidades foram remediadas. Ao utilizar gestão de vulnerabilidade recomendações sugeridas pelo Azure Security Center, pode entrar no portal da solução selecionada para visualizar dados históricos de digitalização.
5.5: Utilize um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertas
Azure ID | CIS IDs | Responsabilidade |
---|---|---|
5,5 | 3.7 | Cliente |
Utilize um programa comum de pontuação de risco (por exemplo, Sistema Comum de Pontuação de Vulnerabilidade) ou as classificações de risco padrão fornecidas pela sua ferramenta de digitalização de terceiros.
Passos seguintes
- Ver o próximo Controlo de Segurança: Inventário e Gestão de Ativos