Поделиться через


Исправление неправильных конфигураций ОС

Microsoft Defender для облака предоставляет рекомендации по обеспечению безопасности для повышения уровня безопасности организации и снижения риска. Важным элементом снижения риска является усиление защиты компьютера.

Defender для облака оценивает параметры операционной системы в отношении базовых показателей безопасности вычислений, предоставляемыхMicrosoft Cloud Security Benchmark (MCSB) Сведения о компьютере собираются для оценки с помощью расширения конфигурации компьютера Политика Azure (прежнее название — гостевая конфигурация) на компьютере. Подробнее

В этой статье описывается, как просмотреть рекомендации, сделанные оценкой.

Необходимые компоненты

Требования Сведения
План Необходимо включить Защитник для серверов плана 2
Расширение На компьютерах должна быть установлена конфигурация Политика Azure компьютера.

Эта функция ранее использовала агент Log Analytics (также известный как агент Microsoft Monitoring Agent (MMA)) для сбора информации. Если у вас по-прежнему используется MMA, вы можете получить повторяющиеся рекомендации для того же компьютера. Чтобы избежать этого, вы можете отключить MMA на компьютере.

Просмотр и исправление рекомендаций по базовым версиям ОС

  1. В Defender для облака откройте страницу рекомендаций.

  2. Выберите соответствующую рекомендацию.

  3. На странице сведений о рекомендации вы увидите затронутые ресурсы и определенные результаты безопасности. Исправьте рекомендацию.

Рекомендации по запросам

Defender для облака используется Azure Resource Graph для API и запросов портала для запроса сведений о рекомендациях. Эти ресурсы можно использовать для создания собственных запросов для получения информации.

Вы можете узнать , как просмотреть рекомендации в Azure Resource Graph.

Ниже приведены два примера запросов, которые можно использовать:

  • Запрос всех неработоспособных правил для определенного ресурса

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Все неработоспособные правила и количество, если неработоспособные компьютеры для каждого из них

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Следующие шаги

Дополнительные сведения о языке запросов Azure Resource Graph.