A megkeményítési javaslatok áttekintése

Figyelemfelhívás

Ez a cikk a CentOS-ra, egy olyan Linux-disztribúcióra hivatkozik, amely közel áll az élettartam (EOL) állapotához. Ennek megfelelően fontolja meg a használatot és a tervezést. További információ: CentOS End Of Life útmutató.

Feljegyzés

Mivel a Log Analytics-ügynök (más néven MMA) 2024 augusztusában megszűnik, a jelenleg attól függő Defender for Servers összes funkciója, beleértve az ezen az oldalon ismertetetteket is, a kivonási dátum előtt Végponthoz készült Microsoft Defender integrációval vagy ügynök nélküli vizsgálatokkal lesz elérhető. A Jelenleg a Log Analytics-ügynökre támaszkodó összes funkció ütemtervével kapcsolatos további információkért tekintse meg ezt a közleményt.

A gép támadási felületének csökkentése és az ismert kockázatok elkerülése érdekében fontos, hogy az operációs rendszer (OS) a lehető legbiztonságosabban legyen konfigurálva.

A Microsoft felhőbiztonsági referenciamutatója útmutatást nyújt az operációs rendszer megkeményedéséhez, ami a Windows és Linux rendszerhez készült biztonsági alapdokumentumokhoz vezetett.

A cikkben ismertetett biztonsági javaslatok segítségével felmérheti a környezetében lévő gépeket, és a következőket:

  • A biztonsági konfigurációk hiányosságainak azonosítása
  • Ismerje meg, hogyan orvosolhatja ezeket a hiányosságokat

Elérhetőség

Szempont Részletek
Kiadási állapot: Előnézet.
Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
Díjszabás: Ingyenes
Előfeltételek: A gépeknek (1) munkacsoport tagjainak kell lenniük, (2) vendégkonfigurációs bővítménysel, (3) rendszer által hozzárendelt felügyelt identitással kell rendelkezniük, és (4) támogatott operációs rendszert kell futtatniuk:
• Windows Server 2012, 2012r2, 2016 vagy 2019
• Ubuntu 14.04, 16.04, 17.04, 18.04 vagy 20.04
• Debian 7, 8, 9 vagy 10
• CentOS 7 vagy 8
• Red Hat Enterprise Linux (RHEL) 7 vagy 8
• Oracle Linux 7 vagy 8
• SU Standard kiadás Linux Enterprise Server 12
Szükséges szerepkörök és engedélyek: A vendégkonfigurációs bővítmény és előfeltételei telepítéséhez írási engedély szükséges a megfelelő gépeken.
A javaslatok megtekintéséhez és az operációs rendszer alapadatainak megismeréséhez olvasási engedély szükséges az előfizetés szintjén.
Felhők: Kereskedelmi felhők
National (Azure Government, Microsoft Azure által üzemeltetett 21Vianet)

Mik a megkeményítési javaslatok?

Felhőhöz készült Microsoft Defender két javaslatot tartalmaz, amelyek ellenőrzik, hogy a környezetben lévő Windows- és Linux-gépek konfigurációja megfelel-e az Azure biztonsági alapkonfigurációinak:

Ezek a javaslatok az Azure Policy vendégkonfigurációs funkciójával hasonlítják össze egy gép operációsrendszer-konfigurációját a Microsoft felhőbiztonsági benchmarkjában meghatározott alapkonfigurációval.

Az előfizetések gépeinek összehasonlítása az operációs rendszer biztonsági alapkonfigurációival

A gépek és az operációs rendszer biztonsági alapkonfigurációinak összehasonlítása:

  1. Felhőhöz készült Defender portáloldalain nyissa meg a Javaslatok lapot.

  2. Válassza ki a megfelelő javaslatot:

    A gépek operációsrendszer-konfigurációjának összehasonlítására szolgáló két javaslat a vonatkozó Azure biztonsági alapkonfigurációval.

  3. A javaslat részletei oldalon a következőt láthatja:

    1. Az érintett erőforrások.
    2. A sikertelen biztonsági ellenőrzések.

    A Windows-javaslatok részletes lapja a Windows-gépek alapkonfigurációjának biztonsági réseiről.

  4. Ha többet szeretne megtudni egy adott megállapításról, válassza ki.

    Tanulás az operációsrendszer-konfiguráció vendégkonfigurációjának és a meghatározott biztonsági alapkonfigurációnak a vendégkonfigurációval való összehasonlításából származó konkrét megállapításról.

  5. Egyéb vizsgálati lehetőségek:

    • A kiértékelt gépek listájának megtekintéséhez nyissa meg az Érintett erőforrásokat.
    • Ha meg szeretné tekinteni az egy gépre vonatkozó eredmények listáját, válasszon ki egy gépet a Nem megfelelő erőforrások lapon. Egy oldal csak az adott gép eredményeinek listáját nyitja meg.

Következő lépések

Ebben a dokumentumban megtanulta, hogyan használhatja Felhőhöz készült Defender vendégkonfigurációs javaslatait az operációs rendszer és az Azure biztonsági alapkonfigurációjának összehasonlítása érdekében.

A konfigurációs beállításokról további információt a következő témakörben talál: