Esaminare le raccomandazioni per la protezione avanzata

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione Linux vicina allo stato end of life (EOL). Prendere in considerazione l'uso e la pianificazione di conseguenza. Per altre informazioni, vedere le linee guida per la fine della vita di CentOS.

Nota

Poiché l'agente di Log Analytics (noto anche come MMA) è impostato su ritiro nel mese di agosto 2024, tutte le funzionalità di Defender per server che attualmente dipendono da essa, incluse quelle descritte in questa pagina, saranno disponibili tramite l'integrazione Microsoft Defender per endpoint o l'analisi senza agente, prima della data di ritiro. Per altre informazioni sulla roadmap per ognuna delle funzionalità attualmente basate sull'agente di Log Analytics, vedere questo annuncio.

Per ridurre la superficie di attacco di un computer ed evitare rischi noti, è importante configurare il sistema operativo nel modo più sicuro possibile.

Il benchmark della sicurezza del cloud Microsoft offre indicazioni per la protezione avanzata del sistema operativo, che ha portato a documenti di base per la sicurezza per Windows e Linux.

Usare le raccomandazioni sulla sicurezza descritte in questo articolo per valutare i computer nell'ambiente e:

  • Identificare le lacune nelle configurazioni di sicurezza
  • Informazioni su come correggere tali lacune

Disponibilità

Aspetto Dettagli
Stato della versione: Anteprima
Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.
Prezzi: Libero
Prerequisiti: I computer devono (1) essere membri di un gruppo di lavoro, (2) hanno l'estensione Configurazione guest, (3) hanno un'identità gestita assegnata dal sistema e (4) eseguire un sistema operativo supportato:
• Windows Server 2012, 2012r2, 2016 o 2019
• Ubuntu 14.04, 16.04, 17.04, 18.04 o 20.04
• Debian 7, 8, 9 o 10
• CentOS 7 o 8
• Red Hat Enterprise Linux (RHEL) 7 o 8
• Oracle Linux 7 o 8
• SU edizione Standard Linux Enterprise Server 12
Autorizzazioni e ruoli obbligatori: Per installare l'estensione Configurazione guest e i relativi prerequisiti, è necessaria l'autorizzazione di scrittura nei computer pertinenti.
Per visualizzare le raccomandazioni ed esplorare i dati di base del sistema operativo, è necessaria l'autorizzazione di lettura a livello di sottoscrizione.
Cloud: Cloud commerciali
Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet)

Quali sono le raccomandazioni per la protezione avanzata?

Microsoft Defender per il cloud include due raccomandazioni che controllano se la configurazione dei computer Windows e Linux nell'ambiente soddisfa le configurazioni della baseline di sicurezza di Azure:

Queste raccomandazioni usano la funzionalità di configurazione guest di Criteri di Azure per confrontare la configurazione del sistema operativo di un computer con la baseline definita nel benchmark di sicurezza cloud Microsoft.

Confrontare i computer nelle sottoscrizioni con le baseline di sicurezza del sistema operativo

Per confrontare i computer con le baseline di sicurezza del sistema operativo:

  1. Dalle pagine del portale di Defender per il cloud aprire la pagina Consigli.

  2. Selezionare la raccomandazione pertinente:

    Le due raccomandazioni per confrontare la configurazione del sistema operativo dei computer con la baseline di sicurezza di Azure pertinente.

  3. Nella pagina dei dettagli della raccomandazione è possibile visualizzare:

    1. Risorse interessate.
    2. Controlli di sicurezza specifici non riusciti.

    Pagina dei dettagli delle raccomandazioni per la raccomandazione di Windows sulle vulnerabilità nella configurazione di base dei computer Windows.

  4. Per altre informazioni su una ricerca specifica, selezionarla.

    Altre informazioni su una ricerca specifica dal confronto della configurazione guest di una configurazione del sistema operativo con la baseline di sicurezza definita.

  5. Altre possibilità di indagine:

    • Per visualizzare l'elenco dei computer valutati, aprire Risorse interessate.
    • Per visualizzare l'elenco dei risultati per un computer, selezionare un computer nella scheda Risorse non integre . Verrà aperta una pagina che elenca solo i risultati per il computer.

Passaggi successivi

In questo documento si è appreso come usare le raccomandazioni di configurazione guest di Defender per il cloud per confrontare la protezione avanzata del sistema operativo con la baseline di sicurezza di Azure.

Per altre informazioni su queste impostazioni di configurazione, vedere: