セキュリティ コントロール脆弱性の管理

脆弱性管理の推奨事項は、脆弱性を特定して修正し、攻撃者にとって機会がある期間を最小限にするため、新しい情報に対する継続的な取得、評価、および行動に関連する問題を解決することが重視されています。

5.1:自動化された脆弱性スキャン ツールを実行する

Azure ID CIS IDs 担当
5.1 3.1、3.2、3.3 Customer

Azure 仮想マシン、コンテナー イメージ、および SQL サーバーに対して脆弱性評価を実行することに関する Azure Security Center の推奨事項に従います。

ネットワーク デバイスと Web アプリケーションで脆弱性評価を実行するためのサードパーティ ソリューションを使用します。 リモート スキャンを実施する場合は、1 つの永続的な管理者アカウントを使用しないでください。 スキャン アカウントには、JIT プロビジョニングの方法論を実装することを検討してください。 スキャン アカウントの資格情報は保護と監視の対象とし、脆弱性のスキャンのためにのみ使用する必要があります。

5.2:自動化されたオペレーティング システム修正プログラム管理ソリューションを展開する

Azure ID CIS IDs 担当
5.2 3.4 Customer

Windows および Linux VM に最新のセキュリティ更新プログラムが確実にインストールされるようにするには、Azure "Update Management" を使用します。 Windows VM については、Windows Update が有効になっていて、自動的に更新するよう設定されていることを確認します。

5.3:サード パーティ ソフトウェア タイトル用の自動化された修正プログラム管理ソリューションをデプロイする

Azure ID CIS IDs 担当
5.3 3.5 Customer

サードパーティの修正プログラム管理ソリューションを使用します。 環境内で既に System Center Configuration Manager を利用しているお客様は、System Center Updates Publisher を利用し、カスタム更新プログラムを Windows Server Update Service に発行可能にすることもできます。 これを実施すれば、サード パーティ ソフトウェアを使用して、System Center Configuration Manager を更新リポジトリとして使用するマシンに Update Management から修正プログラムを適用できます。

5.4:バックツーバックの脆弱性スキャンを比較する

Azure ID CIS IDs 担当
5.4 3.6 Customer

スキャン結果を一定の間隔でエクスポートして結果を比較し、脆弱性が修復されていることを確認します。 Azure Security Center によって提案された脆弱性管理の推奨事項を使用する場合は、選択したソリューションのポータルに切り替えてスキャン データの履歴を表示できます。

5.5:リスク評価プロセスを使用して、検出された脆弱性の修復に優先順位を付ける

Azure ID CIS IDs 担当
5.5 3.7 Customer

一般的なリスク スコアリング プログラム (例: Common Vulnerability Scoring System) またはサードパーティのスキャンツールによって提供された既定のリスク評価を使用します。

次のステップ