Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Empfehlungen für das Sicherheitsrisikomanagement konzentrieren sich auf die Behandlung von Problemen im Zusammenhang mit dem kontinuierlichen Erwerb, der Bewertung und dem Handeln neuer Informationen, um Sicherheitsrisiken zu identifizieren und zu beheben sowie das Zeitfenster der Chancen für Angreifer zu minimieren.
5.1: Ausführen automatisierter Scan-Tools für Sicherheitsrisiken
| Azure-ID | CIS-IDs | Verantwortung |
|---|---|---|
| 5,1 | 3.1, 3.2, 3.3 | Kunde |
Folgen Sie den Empfehlungen von Azure Security Center zum Durchführen von Sicherheitsrisikobewertungen auf Ihren virtuellen Azure-Computern, Containerimages und SQL-Servern.
Verwenden Sie eine Drittanbieterlösung zum Durchführen von Sicherheitsrisikobewertungen auf Netzwerkgeräten und Webanwendungen. Verwenden Sie beim Durchführen von Remotescans kein einzelnes, unbefristetes Administratorkonto. Erwägen Sie die Implementierung der JIT-Bereitstellungsmethode für das Scankonto. Anmeldeinformationen für das Scankonto sollten geschützt, überwacht und nur für die Überprüfung von Sicherheitsrisiken verwendet werden.
5.2: Bereitstellen der automatisierten Lösung für die Patchverwaltung von Betriebssystemen
| Azure-ID | CIS-IDs | Verantwortung |
|---|---|---|
| 5.2 | 3.4 | Kunde |
Verwenden Sie Azure "Update Management", um sicherzustellen, dass die neuesten Sicherheitsupdates auf Ihren Windows- und Linux-VMs installiert sind. Stellen Sie für Windows-VMs sicher, dass Windows Update aktiviert und automatisch aktualisiert wird.
Konfigurieren der Updateverwaltung für virtuelle Computer in Azure
Grundlegendes zu Azure-Sicherheitsrichtlinien, die vom Security Center überwacht werden
5.3: Bereitstellen einer automatisierten Patchverwaltungslösung für Softwaretitel von Drittanbietern
| Azure-ID | CIS-IDs | Verantwortung |
|---|---|---|
| 5.3 | 3,5 | Kunde |
Verwenden Sie eine Patchverwaltungslösung von Drittanbietern. Kunden, die bereits System Center Configuration Manager in ihrer Umgebung nutzen, können System Center Updates Publisher nutzen, sodass sie benutzerdefinierte Updates in Windows Server Update Service veröffentlichen können. Auf diese Weise kann Update Manager Computer patchen, die System Center Configuration Manager als Update-Repository mit Drittanbietersoftware verwenden.
5.4: Vergleichen von aufeinanderfolgenden Sicherheitsrisikoscans
| Azure-ID | CIS-IDs | Verantwortung |
|---|---|---|
| 5.4 | 3.6 | Kunde |
Exportieren Sie Scanergebnisse in konsistenten Intervallen, und vergleichen Sie die Ergebnisse, um zu überprüfen, ob Sicherheitsrisiken behoben wurden. Wenn Sie Empfehlungen zum Schwachstellenmanagement verwenden, die vom Azure Security Center vorgeschlagen werden, können Sie in das Portal der gewählten Lösung wechseln, um historische Scandaten anzuzeigen.
5.5: Verwenden eines Risikobewertungsprozesses, um die Behebung von erkannten Sicherheitsrisiken zu priorisieren
| Azure-ID | CIS-IDs | Verantwortung |
|---|---|---|
| 5.5 | 3.7 | Kunde |
Verwenden Sie ein allgemeines Risikobewertungsprogramm (z. B. Common Vulnerability Scoring System) oder die von Ihrem Drittanbieter-Scantool bereitgestellten Standardrisikobewertungen.
Nächste Schritte
- Siehe die nächste Sicherheitsmaßnahme: Bestands- und Anlagenverwaltung