Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las recomendaciones de administración de vulnerabilidades se centran en abordar los problemas relacionados con la adquisición, evaluación y acción continua de información nueva para identificar y corregir vulnerabilidades, así como minimizar la ventana de oportunidad para los atacantes.
5.1: Ejecute herramientas de análisis de vulnerabilidades automatizado
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
5,1 | 3.1, 3.2, 3.3 | Cliente |
Siga las recomendaciones de Azure Security Center sobre cómo realizar evaluaciones de vulnerabilidades en las máquinas virtuales de Azure, imágenes de contenedor y servidores SQL Server.
Use una solución de terceros para realizar evaluaciones de vulnerabilidades en dispositivos de red y aplicaciones web. Al realizar escaneos remotos, no use una sola cuenta administrativa perpetua. Considere la posibilidad de implementar la metodología de aprovisionamiento JIT para la cuenta de análisis. Las credenciales de la cuenta de examen deben protegerse, supervisarse y usarse solo para el examen de vulnerabilidades.
5.2: Implemente una solución de administración de revisiones de sistema operativo automatizada
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
5.2 | 3.4 | Cliente |
Use Azure "Update Management" para asegurarse de que las actualizaciones de seguridad más recientes están instaladas en las máquinas virtuales Windows y Linux. En el caso de las máquinas virtuales Windows, asegúrese de que Windows Update se ha habilitado y establecido para actualizarse automáticamente.
Configuración de Update Management para máquinas virtuales en Azure
Descripción de las directivas de seguridad de Azure supervisadas por Security Center
5.3: Implementación de una solución automatizada de administración de revisiones para títulos de software de terceros
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
5.3 | 3,5 | Cliente |
Utilice una solución de gestión de parches de terceros. Los clientes que ya aprovechan System Center Configuration Manager en su entorno pueden aprovechar System Center Updates Publisher, lo que les permite publicar actualizaciones personalizadas en Windows Server Update Service. Esto permite a Update Manager aplicar revisiones a las máquinas que usan System Center Configuration Manager como repositorio de actualizaciones con software de terceros.
5.4: Compare los exámenes de vulnerabilidades opuestos
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
5.4 | 3.6 | Cliente |
Exporte los resultados del examen a intervalos coherentes y compare los resultados para comprobar que se han corregido las vulnerabilidades. Al utilizar las recomendaciones de gestión de vulnerabilidades sugeridas por Azure Security Center, puede acceder al portal de la solución seleccionada para ver los datos de análisis históricos.
5.5: Use un proceso de clasificación de riesgos para priorizar la corrección de las vulnerabilidades detectadas
Identificador de Azure | Identificadores CIS | Responsabilidad |
---|---|---|
5.5 | 3.7 | Cliente |
Use un programa de puntuación de riesgo común (por ejemplo, Sistema de puntuación de vulnerabilidades comunes) o las clasificaciones de riesgo predeterminadas proporcionadas por la herramienta de análisis de terceros.
Pasos siguientes
- Consulte el siguiente control de seguridad: Inventario y administración de recursos.