Menampilkan dan meremediasi temuan dari solusi penilaian kerentanan pada VM Anda

Saat alat penilaian kerentanan Anda melaporkan kerentanan ke Defender untuk Cloud, Defender untuk Cloud menyajikan temuan dan informasi terkait sebagai rekomendasi. Selain itu, temuan tersebut mencakup informasi terkait seperti langkah-langkah remediasi, CVE yang relevan, skor CVSS, serta banyak lagi. Anda dapat menampilkan kerentanan yang teridentifikasi untuk satu atau beberapa langganan, atau untuk VM tertentu.

Menampilkan temuan dari pemindaian komputer virtual Anda

Untuk menampilkan temuan penilaian kerentanan (dari semua pemindai yang dikonfigurasi) dan meremediasi kerentanan yang diidentifikasi:

  1. Dari menu Defender untuk Cloud, buka halaman Rekomendasi.

  2. Pilih rekomendasi Mesin harus menyelesaikan temuan kerentanan.

    Defender untuk Cloud menunjukkan semua temuan untuk semua VM di langganan yang saat ini dipilih. Temuan ini diurutkan berdasarkan tingkat keparahan.

    The findings from your vulnerability assessment solutions for all selected subscriptions.

  3. Untuk memfilter temuan berdasarkan VM tertentu, buka bagian "Sumber daya yang terdampak" dan klik VM yang menarik minat Anda. Atau Anda dapat memilih VM dari tampilan kesehatan sumber daya, dan menampilkan semua rekomendasi yang relevan untuk sumber daya tersebut.

    Defender untuk Cloud menunjukkan temuan untuk mesin virtual tersebut, diorder berdasarkan tingkat keparahan.

  4. Untuk mempelajari selengkapnya tentang kerentanan tertentu, pilih kerentanan tersebut.

    Details pane for a specific vulnerability.

    Panel detail yang muncul berisi informasi ekstensif tentang kerentanan, termasuk:

    • Tautan ke semua CVE yang relevan (jika tersedia)
    • Langkah remediasi
    • Setiap halaman referensi tambahan
  5. Untuk meremediasi temuan, ikuti langkah-langkah remediasi dari panel detail ini.

Nonaktifkan temuan tertentu

Jika Anda memiliki kebutuhan organisasi untuk mengabaikan temuan, daripada melakukan remediasi, Anda dapat menonaktifkannya secara opsional. Temuan yang dinonaktifkan tidak memengaruhi skor aman Anda atau menghasilkan kebisingan yang tidak diinginkan.

Saat temuan cocok dengan kriteria yang telah Anda tentukan dalam aturan penonaktifan, temuan tersebut tidak akan muncul dalam daftar temuan. Skenario umum meliputi:

  • Menonaktifkan temuan dengan tingkat keparahan di bawah sedang
  • Menonaktifkan temuan yang tidak dapat di-patch
  • Nonaktifkan temuan dengan skor CVSS di bawah 6,5
  • Menonaktifkan temuan dengan teks tertentu dalam pemeriksaan atau kategori keamanan (misalnya, "RedHat", "Penambal Keamanan CentOS untuk sudo")

Penting

Untuk membuat aturan, Anda memerlukan izin untuk mengedit kebijakan di Azure Policy. Pelajari selengkapnya di Izin akses Azure RBAC di Azure Policy.

Untuk membuat aturan:

  1. Dari laman detail rekomendasi untuk Penemuan kerentanan pada mesin harus diselesaikan, pilih Nonaktifkan aturan.

  2. Pilih cakupan yang relevan.

  3. Tentukan kriteria Anda. Anda bisa menggunakan salah satu kriteria berikut:

    • Menemukan ID
    • Kategori
    • Pemeriksaan keamanan
    • Skor CVSS (v2, v3)
    • Tingkat keparahan
    • Status yang dapat di-patch
  4. Pilih Terapkan aturan.

    Create a disable rule for VA findings on VM.

    Penting

    Mungkin diperlukan waktu hingga 24 jam agar perubahan diterapkan.

  5. Untuk menampilkan, mengganti, atau menghapus aturan:

    1. Pilih Nonaktifkan aturan.
    2. Dari daftar cakupan, langganan dengan aturan aktif ditampilkan sebagai Aturan diterapkan. Modify or delete an existing rule.
    3. Untuk menampilkan atau menghapus aturan, pilih menu elipsis ("...").

Mengekspor hasil

Untuk mengekspor hasil penilaian kerentanan, Anda harus menggunakan Azure Resource Graph (ARG). Alat ini menyediakan akses instan ke informasi sumber daya di seluruh lingkungan cloud Anda dengan kemampuan filter, pengelompokan, dan pemilahan yang kuat. Ini adalah cara yang cepat dan efisien untuk mengkueri informasi di seluruh langganan Azure secara terprogram atau dari dalam portal Microsoft Azure.

Untuk instruksi lengkap dan contoh kueri ARG, lihat postingan Komunitas Teknologi berikut ini: Mengekspor hasil penilaian kerentanan di Microsoft Defender untuk Cloud.

Langkah berikutnya

Artikel ini menjelaskan ekstensi penilaian kerentanan Microsoft Defender untuk Cloud (didukung oleh Qualys) untuk memindai mesin virtual Anda. Untuk materi terkait, lihat artikel berikut ini: