Esaminare le raccomandazioni per la protezione avanzata
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione Linux vicina allo stato end of life (EOL). Prendere in considerazione l'uso e la pianificazione di conseguenza. Per altre informazioni, vedere le linee guida per la fine della vita di CentOS.
Nota
Poiché l'agente di Log Analytics (noto anche come MMA) è impostato su ritiro nel mese di agosto 2024, tutte le funzionalità di Defender per server che attualmente dipendono da essa, incluse quelle descritte in questa pagina, saranno disponibili tramite l'integrazione Microsoft Defender per endpoint o l'analisi senza agente, prima della data di ritiro. Per altre informazioni sulla roadmap per ognuna delle funzionalità attualmente basate sull'agente di Log Analytics, vedere questo annuncio.
Per ridurre la superficie di attacco di un computer ed evitare rischi noti, è importante configurare il sistema operativo nel modo più sicuro possibile.
Il benchmark della sicurezza del cloud Microsoft offre indicazioni per la protezione avanzata del sistema operativo, che ha portato a documenti di base per la sicurezza per Windows e Linux.
Usare le raccomandazioni sulla sicurezza descritte in questo articolo per valutare i computer nell'ambiente e:
- Identificare le lacune nelle configurazioni di sicurezza
- Informazioni su come correggere tali lacune
Disponibilità
Aspetto | Dettagli |
---|---|
Stato della versione: | Anteprima Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale. |
Prezzi: | Libero |
Prerequisiti: | I computer devono (1) essere membri di un gruppo di lavoro, (2) hanno l'estensione Configurazione guest, (3) hanno un'identità gestita assegnata dal sistema e (4) eseguire un sistema operativo supportato: • Windows Server 2012, 2012r2, 2016 o 2019 • Ubuntu 14.04, 16.04, 17.04, 18.04 o 20.04 • Debian 7, 8, 9 o 10 • CentOS 7 o 8 • Red Hat Enterprise Linux (RHEL) 7 o 8 • Oracle Linux 7 o 8 • SU edizione Standard Linux Enterprise Server 12 |
Autorizzazioni e ruoli obbligatori: | Per installare l'estensione Configurazione guest e i relativi prerequisiti, è necessaria l'autorizzazione di scrittura nei computer pertinenti. Per visualizzare le raccomandazioni ed esplorare i dati di base del sistema operativo, è necessaria l'autorizzazione di lettura a livello di sottoscrizione. |
Cloud: | Cloud commerciali Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet) |
Quali sono le raccomandazioni per la protezione avanzata?
Microsoft Defender per il cloud include due raccomandazioni che controllano se la configurazione dei computer Windows e Linux nell'ambiente soddisfa le configurazioni della baseline di sicurezza di Azure:
- Per i computer Windows , le vulnerabilità nella configurazione di sicurezza nei computer Windows devono essere corrette (con tecnologia Configurazione guest) confrontano la configurazione con la baseline di sicurezza di Windows.
- Per i computer Linux , le vulnerabilità nella configurazione di sicurezza nei computer Linux devono essere corrette (con tecnologia Configurazione guest) confrontano la configurazione con la baseline di sicurezza Linux.
Queste raccomandazioni usano la funzionalità di configurazione guest di Criteri di Azure per confrontare la configurazione del sistema operativo di un computer con la baseline definita nel benchmark di sicurezza cloud Microsoft.
Confrontare i computer nelle sottoscrizioni con le baseline di sicurezza del sistema operativo
Per confrontare i computer con le baseline di sicurezza del sistema operativo:
Dalle pagine del portale di Defender per il cloud aprire la pagina Consigli.
Selezionare la raccomandazione pertinente:
- Per i computer Windows , le vulnerabilità nella configurazione di sicurezza nei computer Windows devono essere corrette (con tecnologia Configurazione guest)
- Per i computer Linux , le vulnerabilità nella configurazione di sicurezza nei computer Linux devono essere corrette (con tecnologia Configurazione guest)
Nella pagina dei dettagli della raccomandazione è possibile visualizzare:
- Risorse interessate.
- Controlli di sicurezza specifici non riusciti.
Per altre informazioni su una ricerca specifica, selezionarla.
Altre possibilità di indagine:
- Per visualizzare l'elenco dei computer valutati, aprire Risorse interessate.
- Per visualizzare l'elenco dei risultati per un computer, selezionare un computer nella scheda Risorse non integre . Verrà aperta una pagina che elenca solo i risultati per il computer.
Passaggi successivi
In questo documento si è appreso come usare le raccomandazioni di configurazione guest di Defender per il cloud per confrontare la protezione avanzata del sistema operativo con la baseline di sicurezza di Azure.
Per altre informazioni su queste impostazioni di configurazione, vedere:
- Baseline di sicurezza di Windows
- Baseline di sicurezza linux
- Microsoft Cloud Security Benchmark
- Vedere le domande comuni su Defender per server.