Avaliar verificações de vulnerabilidade do Microsoft Defender for Server
Quando sua ferramenta de avaliação de vulnerabilidades relata vulnerabilidades ao Defender for Cloud, o Defender for Cloud apresenta as descobertas e informações relacionadas como recomendações. Além disso, as descobertas incluem informações relacionadas, como etapas de correção, CVEs relevantes, pontuações CVSS e muito mais. Você pode exibir as vulnerabilidades identificadas para uma ou mais assinaturas ou para uma VM específica.
Exibir descobertas das verificações de suas máquinas virtuais
Para visualizar as descobertas de avaliação de vulnerabilidade (de todos os scanners configurados) e corrigir as vulnerabilidades identificadas:
No menu do Defender for Cloud, abra a página Recomendações.
Selecione a recomendação As máquinas devem ter as descobertas de vulnerabilidade resolvidas.
- O Defender for Cloud mostra todas as descobertas de todas as VMs nas assinaturas selecionadas no momento. Os resultados são ordenados por gravidade.
Para filtrar as descobertas por uma VM específica, abra a seção "Recursos afetados" e clique na VM que lhe interessa. Ou você pode selecionar uma VM na exibição de integridade do recurso e exibir todas as recomendações relevantes para esse recurso.
- O Defender for Cloud mostra as descobertas dessa VM, ordenadas por gravidade.
Para saber mais sobre uma vulnerabilidade específica, selecione-a.
O painel de detalhes apresentado contém informações abrangentes sobre a vulnerabilidade, incluindo:
- Ligações para todas as CVE relevantes (quando disponíveis)
- Passos de remediação
- Quaisquer páginas de referência adicionais
Para corrigir uma localização, siga as etapas de correção deste painel de detalhes.
Desativar descobertas específicas
Se você tiver uma necessidade organizacional de ignorar uma descoberta, em vez de corrigi-la, você pode opcionalmente desativá-la. As descobertas desativadas não afetam sua pontuação segura ou geram ruídos indesejados.
Quando uma localização corresponder aos critérios que você definiu nas regras de desativação, ela não aparecerá na lista de descobertas. Os cenários típicos incluem:
- Desativar descobertas com gravidade abaixo da média
- Desativar descobertas que não podem ser corrigidas
- Desativar resultados com pontuação CVSS abaixo de 6,5
- Desative as descobertas com texto específico na verificação de segurança ou categoria (por exemplo, "RedHat", "Atualização de segurança do CentOS para sudo")
Importante
Para criar uma regra, você precisa de permissões para editar uma política na Política do Azure.
Para criar uma regra
Na página de detalhes de recomendações para Máquinas que devem ter descobertas de vulnerabilidade resolvidas, selecione Desativar regra.
Selecione o escopo relevante.
Defina os seus critérios. Você pode usar qualquer um dos seguintes critérios:
- Localizando ID
- Categoria
- Verificação de segurança
- Pontuações CVSS (v2, v3)
- Gravidade
- Status passível de correção
Selecione Aplicar regra.
Importante
As alterações podem levar até 24 horas para entrar em vigor.
Para visualizar, substituir ou excluir uma regra:
- Selecione Desativar regra.
- Na lista de escopo, as assinaturas com regras ativas são exibidas como Regra aplicada.
- Para visualizar ou excluir a regra, selecione o menu de reticências ("...").
Exporte os resultados
Para exportar os resultados da avaliação de vulnerabilidade, você precisará usar o Azure Resource Graph (ARG). Essa ferramenta fornece acesso instantâneo a informações de recursos em seus ambientes de nuvem com recursos robustos de filtragem, agrupamento e classificação. É uma maneira rápida e eficiente de consultar informações em assinaturas do Azure programaticamente ou de dentro do portal do Azure.