عرض النتائج ومعالجتها من حلول تقييم الثغرات الأمنية على الأجهزة الظاهرية الخاصة بك

تنبيه

تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي (EOL). يرجى مراعاة استخدامك والتخطيط وفقا لذلك. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.

عندما تقوم أداة تقييم الثغرات الأمنية بالإبلاغ عن الثغرات الأمنية إلى Defender for Cloud، يقدم Defender for Cloud النتائج والمعلومات المعنية كتوصيات. وبالإضافة إلى ذلك، تتضمن النتائج معلومات ذات صلة مثل خطوات المعالجة، والثغرات الأمنية والتعرضات الشائعة ذات الصلة، ودرجات CVSS، والمزيد. يمكنك عرض الثغرات الأمنية المحددة لاشتراك واحد أو أكثر، أو لجهاز ظاهري محدد.

عرض نتائج عمليات المسح الضوئي للأجهزة الظاهرية

لعرض نتائج تقييم الثغرات الأمنية (من جميع الماسحات الضوئية المكونة الخاصة بك) ومعالجة الثغرات الأمنية المحددة:

  1. من قائمة Defender for Cloud، افتح صفحة Recommendations.

  2. حدد أجهزة التوصية التي يجب حل نتائج الثغرات الأمنية فيها.

    يعرض لك Defender for Cloud جميع النتائج لجميع الأجهزة الظاهرية في الاشتراكات المحددة في الوقت الحالي. يتم ترتيب النتائج وفقًا للخطورة.

    النتائج المستخلصة من حلول تقييم ثغرات الأمان لكافة الاشتراكات المحددة

  3. لتصفية النتائج حسب جهاز ظاهري معين، افتح قسم "الموارد المتأثرة" وحدد الجهاز الظاهري الذي يهمك. أو يمكنك تحديد جهاز ظاهري من طريقة عرض صحة المورد، وعرض كافة التوصيات ذات الصلة لهذا المورد.

    يعرض Defender for Cloud النتائج الخاصة بهذا الجهاز الظاهري، مرتبة وفقًا للخطورة.

  4. لمعرفة المزيد حول ثغرة أمنية محددة، حددها.

    جزء التفاصيل لثغرة أمنية معينة.

    يحتوي جزء التفاصيل الذي يظهر على معلومات شاملة حول الثغرة الأمنية، بما في ذلك:

    • روابط لجميع CVEs ذات الصلة (حيثما كان ذلك متاحًا)
    • خطوات المعالجة
    • أي صفحات مرجعية أخرى
  5. لمعالجة أحد النتائج، يرجى اتباع خطوات المعالجة من جزء التفاصيل هذا.

تعطيل نتائج معينة

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المعطلة على درجاتك الآمنة أو تولد تشويشًا غير مرغوب فيه.

عندما تتطابق النتائج مع المعايير التي حددتها في قواعد التعطيل، لا تظهر في قائمة النتائج. تتضمن السيناريوهات النموذجية ما يلي:

  • تعطيل النتائج بخطورة أقل من متوسطة
  • تعطيل النتائج التي لا يمكن الوصول إليها
  • تعطيل النتائج مع درجة CVSS أقل من 6.5
  • تعطيل النتائج بنص محدد في الفحص الأمني أو الفئة (على سبيل المثال، "RedHat' و" CentOS Security Update for sudo ")

هام

لإنشاء قاعدة، تحتاج إلى أذونات لتحرير سياسة في Azure Policy. تعرف على المزيد في أذونات Azure RBAC في نهج Azure.

لإنشاء قاعدة:

  1. من صفحة تفاصيل التوصيات للأجهزة يجب حل نتائج الثغرات الأمنية، حدد Disable rule.

  2. حدد النطاق المناسب.

  3. حدد المعايير الخاصة بك. يمكنك استخدام أي من المعايير التالية:

    • العثور على الهوية
    • الفئة
    • فحص أمني
    • درجات CVSS (الإصدار 2، الإصدار 3)
    • الأهمية
    • الحالة القابلة للتصحيح
  4. حدد تطبيق القاعدة.

    إنشاء قاعدة تعطيل لنتائج VA على VM.

    هام

    قد يستغرق سريان التغييرات ما يصل إلى 24 ساعة.

  5. لعرض قاعدة أو تجاوزها أو حذفها:

    1. حدد تعطيل القاعدة.

    2. من قائمة النطاق، تظهر الاشتراكات ذات القواعد النشطة كقاعدة مطبقة.

      Modify or delete an existing rule.

    3. لعرض القاعدة أو حذفها، حدد قائمة القطع ("...").

تصدير النتائج

لتصدير نتائج تقييم الثغرات الأمنية، تحتاج إلى استخدام Azure Resource Graph (ARG). توفر هذه الأداة وصولًا فوريًا إلى معلومات الموارد عبر بيئات السحابة مع إمكانات تصفية وتجميع وفرز قوية. إنها طريقة سريعة وفعالة للاستعلام عن المعلومات عبر اشتراكات Azure برمجياً أو من داخل مدخل Microsoft Azure.

للحصول على إرشادات كاملة ونموذج استعلام ARG، يرجى مراجعة منشور Tech Community التالي: تصدير نتائج تقييم الثغرات الأمنية في Microsoft Defender for Cloud.

الخطوات التالية

وضحت هذه المقالة ملحق تقييم الثغرات الأمنية في Microsoft Defender for Cloud (مدعوم من Qualys) لفحص الأجهزة الظاهرية. للمواد ذات الصلة، راجع المقالات التالية: