Partilhar via


Controlo de Segurança: Gestão de Vulnerabilidades

As recomendações de gestão de vulnerabilidades focam-se em abordar questões relacionadas com a aquisição, avaliação e atuação contínua de novas informações, de forma a identificar e corrigir vulnerabilidades, bem como minimizar a janela de oportunidade para os atacantes.

5.1: Executar ferramentas automatizadas de digitalização de vulnerabilidades

Azure ID CIS IDs Responsabilidade
5.1 3.1, 3.2, 3.3 Cliente

Siga as recomendações do Azure Security Center sobre a realização de avaliações de vulnerabilidade nas suas máquinas virtuais Azure, imagens de contentores e servidores SQL.

Utilize uma solução de terceiros para realizar avaliações de vulnerabilidade em dispositivos de rede e aplicações web. Ao realizar exames remotos, não utilize uma única conta administrativa perpétua. Considere implementar a metodologia de provisionamento do JIT para a conta de digitalização. As credenciais para a conta de digitalização devem ser protegidas, monitorizadas e utilizadas apenas para a verificação de vulnerabilidades.

5.2: Implementar solução automatizada de gestão de patchs de sistema operativo

Azure ID CIS IDs Responsabilidade
5,2 3.4 Cliente

Utilize o Azure "Update Management" para garantir que as atualizações de segurança mais recentes são instaladas nos seus VMs Windows e Linux. Para Windows VMs, certifique-se de que Windows Atualização foi ativada e definida para atualizar automaticamente.

5.3: Implementar solução automatizada de gestão de patchs para títulos de software de terceiros

Azure ID CIS IDs Responsabilidade
5.3 3.5 Cliente

Utilize uma solução de gestão de patch de terceiros. Os clientes que já aproveitam System Center Configuration Manager no seu ambiente podem aproveitar System Center atualizações Publisher, permitindo-lhes publicar atualizações personalizadas no Windows Serviço de Atualização do Servidor. Isto permite que o Gestor de Atualização remendo máquinas que usam System Center Configuration Manager como o seu repositório de atualização com software de terceiros.

5.4: Comparar digitalizações de vulnerabilidade consecutivas

Azure ID CIS IDs Responsabilidade
5.4 3.6 Cliente

A análise das exportações resulta a intervalos consistentes e compara os resultados para verificar se as vulnerabilidades foram remediadas. Ao utilizar gestão de vulnerabilidade recomendações sugeridas pelo Azure Security Center, pode entrar no portal da solução selecionada para visualizar dados históricos de digitalização.

5.5: Utilize um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertas

Azure ID CIS IDs Responsabilidade
5,5 3.7 Cliente

Utilize um programa comum de pontuação de risco (por exemplo, Sistema Comum de Pontuação de Vulnerabilidade) ou as classificações de risco padrão fornecidas pela sua ferramenta de digitalização de terceiros.

Passos seguintes