セキュリティ強化の推奨事項を確認する

注意

この記事では、間もなくサポート終了 (EOL) 状態になる Linux ディストリビューションである CentOS について説明します。 適宜、使用と計画を検討してください。 詳細については、「CentOS のサポート終了に関するガイダンス」を参照してください。

Note

Log Analytics エージェント (MMA とも呼ばれます) は 2024 年 8 月に廃止される予定であるため、このページで説明されているものも含め、現在それに依存しているすべての Defender for Servers 機能は、廃止日の前に、Microsoft Defender for Endpoint 統合またはエージェントレス スキャンを通じて使用できるようになります。 Log Analytics エージェントに現在依存している各機能のロードマップの詳細については、この発表を参照してください。

マシンの攻撃面を減らし、既知のリスクを回避するには、オペレーティング システム (OS) を可能な限り安全に構成することが重要です。

Microsoft クラウド セキュリティ ベンチマークには、OS のセキュリティ強化に関するガイダンスが記載されており、これは Windows および Linux 用のセキュリティ ベースライン ドキュメントにつながっています。

この記事で説明されているセキュリティに関する推奨事項を使用して、環境内のマシンを評価し、以下を実現します。

  • セキュリティ構成のギャップを特定する
  • これらのギャップを修復する方法を学習する

可用性

側面 詳細
リリース状態: プレビュー。
Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。
価格: Free
前提条件: マシンは、(1) ワークグループのメンバーであること、(2) ゲスト構成拡張機能が搭載されていること、(3) システム割り当てマネージド ID を持っていること、および (4) サポートされている OS を実行していることが必要です。
• Windows Server 2012、2012r2、2016 または 2019
• Ubuntu 14.04、16.04、17.04、18.04 または 20.04
• Debian 7、8、9、または 10
• CentOS 7 または 8
• Red Hat Enterprise Linux (RHEL) 7 または 8
• Oracle Linux 7 または 8
• SUSE Linux Enterprise Server 12
必要なロールとアクセス許可: ゲスト構成拡張機能とその前提条件をインストールするには、関連するマシンに対する書き込みアクセス許可が必要です。
推奨事項を表示し、OS ベースライン データを探索するには、サブスクリプション レベルの読み取りアクセス許可が必要です。
クラウド: 商用クラウド
National (Azure Government、21Vianet によって運営される Microsoft Azure)

セキュリティ強化の推奨事項は何ですか?

Microsoft Defender for Cloud には、環境内の Windows と Linux マシンの構成が Azure のセキュリティベースライン構成を満たしているかどうかを確認する2つの推奨事項が含まれています。

これらのレコメンデーションは、Azure Policy のゲスト構成機能を使って、マシンの OS 構成と Microsoft クラウド セキュリティ ベンチマークで定義されたベースラインとの比較を行っています。

サブスクリプション内のマシンと OS セキュリティ ベースラインを比較する

マシンを OS セキュリティ ベースラインと比較するには、以下の手順を実行します。

  1. Security Center のポータル ページから、 [推奨事項] ページを開きます。

  2. 次のように、該当する推奨事項を選択します。

    マシンの OS 構成と関連する Azure セキュリティ ベースラインの比較に使用する 2 つの推奨事項。

  3. 推薦事項の詳細ページには、以下が表示されています。

    1. 影響を受けるリソース。
    2. 失敗した具体的なセキュリティ チェック。

    Windows マシンのベースライン構成の脆弱性に関する推奨事項が記載されている Windows の推奨事項の詳細ページ。

  4. 特定の結果の詳細を確認するには、その結果を選択します。

    定義されたセキュリティ ベースラインと OS 構成を比較した結果、ゲスト構成から得られた情報の詳細について確認しています。

  5. その他の実施可能な調査:

    • 評価済みのマシンのリストを表示するには、 [影響を受けるリソース] を開きます。
    • ある 1 つのマシンに対する調査結果のリストを表示するには、 [正常でないリソース] タブからマシンを選択します。すると、マシンに関する結果のみが表示されたページが開きます。

次のステップ

このドキュメントでは、クラウドのゲスト構成に関する推奨事項に Defender を使用して、OS のセキュリティ強化と Azure のセキュリティベースラインを比較する方法について説明しました。

これらの構成設定に関する詳細については、以下を参照してください。