Évaluer les analyses des vulnérabilités de Microsoft Defender pour serveurs

Effectué

Lorsque votre outil d’évaluation des vulnérabilités signale des vulnérabilités à Defender pour Cloud, celui-ci présente les résultats et les informations connexes sous forme de recommandations. En outre, les résultats incluent des informations connexes, telles que les étapes de correction, les CVE pertinents, les scores CVSS et bien plus encore. Vous pouvez afficher les vulnérabilités identifiées pour un ou plusieurs abonnements ou pour une machine virtuelle spécifique.

Afficher les résultats des analyses de vos machines virtuelles

Pour afficher les résultats de l’évaluation des vulnérabilités (de tous vos analyseurs configurés) et corriger les vulnérabilités identifiées :

  1. Dans le menu de Defender pour le cloud, ouvrez la page Recommandations.

  2. Sélectionnez la recommandation Les résultats des vulnérabilités des machines doivent être résolus.

    • Defender pour le cloud affiche les résultats de toutes les machines virtuelles correspondant aux abonnements sélectionnés. Ces résultats sont classés par gravité.
  3. Pour filtrer les résultats selon une machine virtuelle spécifique, ouvrez la section « Ressources affectées » et cliquez sur la machine virtuelle souhaitée. Vous pouvez également sélectionner une machine virtuelle à partir de la vue d’intégrité d’une ressource et afficher toutes les recommandations pertinentes pour cette ressource.

    • Defender pour le cloud affiche les résultats de cette machine virtuelle, classés par niveau de gravité.
  4. Pour en savoir plus sur une vulnérabilité spécifique, sélectionnez-la.

    • Le volet d’informations qui s’affiche contient des informations détaillées sur la vulnérabilité, notamment :

      • Liens vers tous les CVE pertinents (le cas échéant)
      • Étapes de correction
      • Pages de référence supplémentaires
  5. Pour corriger une vulnérabilité, suivez les étapes de correction depuis ce volet d’informations.

Désactiver certains résultats

Si votre organisation préfère ignorer un résultat, plutôt que de le corriger, vous pouvez éventuellement désactiver cette fonction. Les résultats désactivés n’ont pas d’impact sur votre Niveau de sécurité ni ne génèrent de bruit indésirable.

Les résultats correspondant aux critères définis dans vos règles de désactivation n’apparaissent pas dans la liste des résultats. Voici quelques exemples de scénarios courants :

  • Désactiver les résultats de gravité inférieure à moyenne
  • Désactiver les résultats qui ne peuvent pas être corrigés
  • Désactiver les résultats dont le score CVSS inférieur à 6.5
  • Désactiver les résultats dont la catégorie ou la vérification de sécurité comporte certains mots (par exemple, « RedHat », « Correctif de sécurité CentOS pour sudo »)

Important

Pour créer une règle, vous devez disposer de l’autorisation de modifier une stratégie dans Azure Policy.

Pour créer une règle

  1. Dans la page de détails des recommandations pour les machines, les résultats des vulnérabilités doivent être résolus, puis sélectionnez Désactiver la règle.

  2. Sélectionnez l’étendue nécessaire.

  3. Définissez vos critères. Les critères suivants peuvent être utilisés :

    • ID de résultat
    • Category
    • Vérification de sécurité
    • CVSS scores (v2, v3)
    • Gravité
    • Possibilité de correction
  4. Sélectionnez Appliquer la règle.

    Important

    Jusqu’à 24 heures peuvent être nécessaires pour que les modifications soient effectives.

  5. Pour afficher, remplacer ou supprimer une règle :

    • Sélectionnez Désactiver une règle.
    • Dans la liste des étendues, les abonnements présentant des règles actives apparaissent avec la mention Règle appliquée.
    • Pour afficher ou supprimer la règle, sélectionnez le menu de points de suspension (« … »).

Exporter les résultats

Pour exporter les résultats de l’évaluation des vulnérabilités, vous devez utiliser Azure Resource Graph (ARG). Cet outil fournit un accès instantané aux informations sur les ressources de vos environnements cloud avec des capacités robustes de filtrage, de regroupement et de tri. Il s’agit d’un moyen rapide et efficace de demander des informations dans les abonnements Azure par programmation ou depuis le Portail Azure.