Anzeigen der Ergebnisse von Lösungen zur Sicherheitsrisikobewertung auf Ihren virtuellen Computern und Ergreifen entsprechender Maßnahmen

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, die sich dem End-of-Life-Status (EOL) nähert. Sie sollten Ihre Nutzung entsprechend planen.

Wenn Ihr Tool für die Sicherheitsrisikobewertung Sicherheitsrisiken an Defender für Cloud meldet, werden die Ergebnisse und die zugehörigen Informationen in Defender für Cloud in Form von Empfehlungen angezeigt. Darüber hinaus enthalten die Ergebnisse verwandte Informationen wie Abhilfemaßnahmen, relevante allgemeine Schwachstellen und Gefährdungen (CVEs), CVSS-Scores und mehr. Sie können die identifizierten Sicherheitsrisiken für ein oder mehrere Abonnements oder für einen bestimmten virtuellen Computer anzeigen.

Anzeigen der Ergebnisse aus den Scans Ihrer virtuellen Computer

So zeigen Sie Ergebnisse der Sicherheitsrisikobewertung (von allen konfigurierten Überprüfungen) an und entschärfen identifizierte Sicherheitsrisiken:

  1. Öffnen Sie im Menü von Defender für Cloud die Seite Empfehlungen.

  2. Wählen Sie die Empfehlung Ermittelte Sicherheitsrisiken für Computer müssen behoben werden aus.

    In Defender für Cloud werden die gesamten Ergebnisse für alle VMs unter den derzeit ausgewählten Abonnements angezeigt. Die Ergebnisse werden nach Schweregrad sortiert.

    The findings from your vulnerability assessment solutions for all selected subscriptions.

  3. Öffnen Sie zum Filtern der Ergebnisse nach einer bestimmten VM den Abschnitt „Betroffene Ressourcen“, und wählen Sie die gewünschte VM aus. Alternativ dazu können Sie in der Ansicht zur Ressourcenintegrität eine VM auswählen, und alle relevanten Empfehlungen für die Ressource anzeigen.

    In Defender für Cloud werden die Ergebnisse für diesen virtuellen Computer sortiert nach Schweregrad aufgeführt.

  4. Wählen Sie ein Sicherheitsrisiko aus, um mehr Informationen dazu anzuzeigen.

    Details pane for a specific vulnerability.

    Der angezeigte Detailbereich enthält umfassende Informationen zum Sicherheitsrisiko, z. B.:

    • Links zu allen relevanten CVEs (falls verfügbar)
    • Schritte zur Bereinigung
    • Weitere Referenzseiten
  5. Führen Sie die Schritte zur Bereinigung aus, die in diesem Detailbereich angegeben sind, um ein Sicherheitsrisiko zu beseitigen.

Deaktivieren bestimmter Ergebnisse

Wenn in Ihrer Organisation eine Suche ignoriert werden muss, anstatt sie zu beheben, können Sie sie optional deaktivieren. Deaktivierte Ergebnisse haben keine Auswirkung auf Ihre Sicherheitsbewertung oder erzeugen kein unerwünschtes Rauschen.

Wenn ein Ergebnis mit den in Ihren Deaktivierungsregeln definierten Kriterien übereinstimmt, wird es nicht in der Liste der Ergebnisse angezeigt. Zu den typischen Szenarien gehören:

  • Deaktivieren Sie Befunde mit einem Schweregrad von weniger als mittel
  • Deaktivieren von nicht patchbaren Ergebnissen
  • Deaktivieren Sie Befunde mit einem CVSS-Score von weniger als 6.5
  • Deaktivieren von Ergebnissen mit spezifischem Text in der Sicherheitsüberprüfung oder -kategorie (z. B. „RedHat“, „CentOS Security Update for sudo“)

Wichtig

Zum Erstellen einer Regel benötigen Sie Berechtigungen zum Bearbeiten von Richtlinien in Azure Policy. Weitere Informationen finden Sie unter Azure RBAC-Berechtigungen in Azure Policy.

So erstellen Sie eine Regel:

  1. Wählen Sie auf der Empfehlungsdetailseite für Sicherheitsrisiken für Computer müssen behoben werden die Option Regel deaktivieren aus.

  2. Wählen Sie den entsprechenden Gültigkeitsbereich aus.

  3. Definieren Sie Ihre Kriterien. Sie können auch eines der folgenden Kriterien verwenden:

    • Ergebnis-ID
    • Category
    • Sicherheitsüberprüfung
    • CVSS-Bewertungen (v2, v3)
    • severity
    • Patchbarkeitsstatus
  4. Wählen Sie Regel anwenden aus.

    Create a disable rule for VA findings on VM.

    Wichtig

    Es kann bis zu 24 Stunden dauern, bis Änderungen wirksam wird.

  5. So können Sie eine Regel anzeigen, überschreiben oder löschen

    1. Wählen Sie Regel deaktivieren aus.

    2. In der Bereichsliste werden Abonnements mit aktiven Regeln als Rule applied (Angewandte Regel) angezeigt.

      Modify or delete an existing rule.

    3. Um die Regel anzuzeigen oder zu löschen, wählen Sie das Menü mit den Auslassungspunkten (...) aus.

Exportieren der Ergebnisse

Um die Ergebnisse der Sicherheitsrisikobewertung zu exportieren, müssen Sie Azure Resource Graph (ARG) verwenden. Dieses Tool bietet sofortigen Zugriff auf Ressourceninformationen in Ihren gesamten Cloudumgebungen mit robusten Funktionen zum Filtern, Gruppieren und Sortieren. Es ist eine schnelle und effiziente Möglichkeit, Informationen über Azure-Abonnements programmgesteuert oder aus dem Azure-Portal heraus abzufragen.

Die gesamte Anleitung und ein Beispiel für eine ARG-Abfrage finden Sie im folgenden Beitrag in der Tech Community: Exportieren der Ergebnisse der Sicherheitsrisikobewertung in Microsoft Defender für Cloud.

Nächste Schritte

In diesem Artikel wurde die Microsoft Defender für Cloud-Erweiterung für die Sicherheitsrisikobewertung (von Qualys) beschrieben, mit der Sie Ihre VMs überprüfen können. Weitere Informationen finden Sie in den folgenden Artikeln: