安全性控制:弱點管理
弱點管理建議著重于解決持續取得、評估和處理新資訊的相關問題,以找出並修復弱點以及將攻擊者的機會降到最低。
5.1:執行自動化弱點掃描工具
Azure 識別碼 | CIS 識別碼 | 責任 |
---|---|---|
5.1 | 3.1、3.2、3。3 | 客戶 |
遵循 Azure 資訊安全中心在您的 Azure 虛擬機器、容器映射及 SQL 伺服器上執行弱點評定的建議。
使用協力廠商解決方案來執行網路裝置和 web 應用程式的弱點評定。 進行遠端掃描時,請勿使用單一、永久的系統管理帳戶。 請考慮針對掃描帳戶執行 JIT 布建方法。 掃描帳戶的認證應受保護、監視,且僅用於弱點掃描。
5.2:部署自動化的作業系統修補程式管理解決方案
Azure 識別碼 | CIS 識別碼 | 責任 |
---|---|---|
5.2 | 3.4 | 客戶 |
使用 Azure 「更新管理」以確保您的 Windows 和 Linux vm 上已安裝最新的安全性更新。 針對 Windows vm,請確定已啟用 Windows Update,並將其設定為自動更新。
5.3:為協力廠商軟體專案部署自動化的修補程式管理解決方案
Azure 識別碼 | CIS 識別碼 | 責任 |
---|---|---|
5.3 | 3.5 | 客戶 |
使用協力廠商修補程式管理解決方案。 已利用環境中 System Center Configuration Manager 的客戶,可能會利用 Publisher 的 System Center 更新,讓他們能夠將自訂更新發佈至 Windows 伺服器更新服務。 這可讓更新管理員將使用 System Center Configuration Manager 的機器修補為具有協力廠商軟體的更新存放庫。
5.4:比較連續性弱點掃描
Azure 識別碼 | CIS 識別碼 | 責任 |
---|---|---|
5.4 | 3.6 | 客戶 |
以一致的間隔匯出掃描結果,並比較結果來確認已補救弱點。 使用 Azure 資訊安全中心建議的弱點管理建議時,您可能會進入所選解決方案的入口網站以查看歷史掃描資料。
5.5:使用風險評等程序來排定所發現弱點的補救優先順序
Azure 識別碼 | CIS 識別碼 | 責任 |
---|---|---|
5.5 | 3.7 | 客戶 |
使用常見的風險評分方案 (例如,常見的弱點評分系統) ,或協力廠商掃描工具所提供的預設風險評等。
下一步
- 查看下一個安全性控制: 清查和資產管理