Contrôle de sécurité : Gestion des vulnérabilités
Les recommandations en matière de gestion des vulnérabilités visent à résoudre les problèmes liés à l’acquisition en continu, à l’évaluation et à l’action de nouvelles informations afin d’identifier et de corriger les vulnérabilités, ainsi que de réduire la fenêtre des opportunités pour les attaquants.
5.1 : Exécuter les outils d’analyse des vulnérabilités automatisés
Identifiant Azure | Identifiants CIS | Responsabilité |
---|---|---|
5,1 | 3.1, 3.2, 3.3 | Customer |
Suivez les recommandations de Azure Security Center relatives à l’évaluation des vulnérabilités sur vos machines virtuelles Azure, les images de conteneur et les serveurs SQL.
Utilisez une solution tierce pour effectuer des évaluations des vulnérabilités sur les périphériques réseau et les applications Web. Lors de l’exécution d’analyses à distance, n’utilisez pas un compte d’administration unique et perpétuel. Envisagez d’implémenter une méthodologie d’approvisionnement JIT pour le compte d’analyse. Les informations d’identification du compte d’analyse doivent être protégées, surveillées et utilisées uniquement pour l’analyse des vulnérabilités.
5.2 : Déployer une solution de gestion des correctifs de système d’exploitation automatisée
Identifiant Azure | Identifiants CIS | Responsabilité |
---|---|---|
5.2 | 3.4 | Customer |
Utilisez Azure « Update Management » pour vous assurer que les mises à jour de sécurité les plus récentes sont installées sur vos machines virtuelles Windows et Linux. Pour les machines virtuelles Windows, assurez-vous que Windows Update a été activé et configuré pour être mis à jour automatiquement.
Configurer Update Management pour les machines virtuelles dans Azure
Comprendre les stratégies de sécurité Azure analysées par Security Center
5.3 : Déployer une solution de gestion automatisée des correctifs des logiciels tiers
Identifiant Azure | Identifiants CIS | Responsabilité |
---|---|---|
5.3 | 3,5 | Customer |
Utilisez une solution tierce de gestion des correctifs. Les clients qui tirent déjà parti de System Center Configuration Manager dans leur environnement peuvent tirer parti de l’éditeur de mise à jour System Center, ce qui leur permet de publier des mises à jour personnalisées dans Windows Server Update service. Cela permet à Update Manager d’appliquer des correctifs aux machines qui utilisent System Center Configuration Manager en tant que référentiel des mises à jour avec des logiciels tiers.
5.4 : Comparer les analyses de vulnérabilités dos à dos
Identifiant Azure | Identifiants CIS | Responsabilité |
---|---|---|
5.4 | 3.6 | Customer |
Exportez les résultats de l’analyse à intervalles réguliers et comparez les résultats pour vérifier que les vulnérabilités ont été corrigées. Lorsque vous utilisez les recommandations de gestion des vulnérabilités proposées par Azure Security Center, vous pouvez faire pivoter le portail de la solution sélectionnée pour afficher les données d’analyse historiques.
5.5 : Utilisez un processus de classement des risques pour classer par ordre de priorité la correction des vulnérabilités découvertes.
Identifiant Azure | Identifiants CIS | Responsabilité |
---|---|---|
5.5 | 3.7 | Customer |
Utilisez un programme de score de risque commun (par exemple, le système de notation des vulnérabilités courantes) ou les niveaux de risque par défaut fournis par votre outil d’analyse tiers.
Étapes suivantes
- Reportez-vous au contrôle de sécurité suivant : Gestion des stocks et des ressources