VM의 취약성 평가 솔루션의 결과를 확인하고 수정합니다.

주의

이 문서에서는 EOL(수명 종료) 상태에 가까워진 Linux 배포판인 CentOS를 참조하세요. 이에 따라 사용 및 계획을 고려하세요. 자세한 내용은 CentOS 수명 종료 지침을 참조 하세요.

취약성 평가 도구가 클라우드용 Defender에 취약성을 보고하면 클라우드용 Defender는 결과와 관련 정보를 권장 사항으로 제공합니다. 또한, 조사 결과에는 수정 단계, 관련 일반적인 취약성 및 노출(CVE), CVSS 점수 등과 같은 관련 정보가 포함됩니다. 하나 이상의 구독 또는 특정 VM에 대해 식별된 취약성을 볼 수 있습니다.

가상 머신의 검사 결과 보기

(구성된 모든 스캐너에서) 취약성 평가 결과를 보고 식별된 취약성을 수정하려면 다음을 수행합니다.

  1. 클라우드용 Defender 메뉴에서 권장 사항 페이지를 엽니다.

  2. 컴퓨터의 취약성 결과를 해결해야 함 권장 사항을 선택합니다.

    클라우드용 Defender가 현재 선택된 구독의 모든 VM에 대한 결과를 모두 표시합니다. 발견 사항은 심각도 기준으로 정렬됩니다.

    선택한 모든 구독에 대한 취약성 평가 솔루션의 결과입니다.

  3. 특정 VM에 대한 발견 사항을 필터링하려면 "영향을 받는 리소스" 섹션을 열고 원하는 VM을 선택합니다. 또는 리소스 상태 보기에서 VM을 선택하고 해당 리소스와 관련된 모든 권장 사항을 볼 수 있습니다.

    클라우드용 Defender는 해당 VM에 대한 결과를 심각도 기준으로 정렬하여 보여 줍니다.

  4. 특정 취약성에 대한 자세한 내용을 보려면 해당 취약성을 선택합니다.

    특정 취약성에 대한 세부 정보 창입니다.

    표시되는 세부 정보 창에는 다음을 비롯하여 취약성에 대한 광범위한 정보가 포함되어 있습니다.

    • 모든 관련 CVE에 대한 링크(사용 가능한 경우)
    • 수정 단계
    • 더 이상 참조 페이지
  5. 발견 사항을 수정하려면 이 세부 정보 창에서 수정 단계를 수행합니다.

특정 결과 사용 안 함

조직에서 결과를 수정하지 않고 무시해야 하는 요구 사항이 있으면 필요에 따라 이 결과를 사용하지 않도록 설정할 수 있습니다. 사용하지 않도록 설정된 결과는 보안 점수에 영향을 주거나 원치 않는 노이즈를 생성하지 않습니다.

결과가 사용하지 않도록 설정 규칙에 정의한 기준과 일치하면 결과 목록에 표시되지 않습니다. 일반적인 시나리오는 다음이 포함됩니다.

  • 심각도가 보통보다 작은 결과 사용 안 함
  • 패치 가능하지 않은 검색 결과를 사용하지 않도록 설정
  • CVSS 점수가 6.5 미만인 결과 사용 안 함
  • 보안 확인 또는 범주에 특정 텍스트가 포함된 결과를 사용하지 않도록 설정(예: "RedHat", "CentOS Security Update for sudo")

Important

규칙을 만들려면 Azure Policy에서 정책을 편집할 수 있는 사용 권한이 필요합니다. Azure Policy에서 Azure RBAC 사용 권한에 대해 자세히 알아보세요.

규칙을 만들려면 다음을 수행합니다.

  1. 컴퓨터의 취약성 결과를 해결해야 함에 대한 권장 사항 세부 정보 페이지에서 규칙 사용 안 함을 선택합니다.

  2. 관련 범위를 선택합니다.

  3. 조건을 정의하십시오. 다음 조건 중 하나를 사용할 수 있습니다.

    • ID 찾기
    • 범주
    • 보안 확인
    • CVSS 점수(v2, v3)
    • 심각도
    • 패치 가능한 상태
  4. 규칙 적용을 선택합니다.

    VM에서 VA 결과에 대한 사용 안 함 규칙을 만듭니다.

    Important

    변경 내용이 적용되는 데 최대 24시간이 걸릴 수 있습니다.

  5. 규칙을 보거나 재정의하거나 삭제하려면 다음을 수행합니다.

    1. 사용 안 함을 선택합니다.

    2. 범위 목록에서 활성 규칙이 있는 구독은 규칙 적용됨으로 표시됩니다.

      기존 규칙을 수정하거나 삭제합니다.

    3. 규칙을 보거나 삭제하려면 줄임표 메뉴("...")를 선택합니다.

결과 내보내기

취약성 평가 결과를 내보내려면 ARG(Azure Resource Graph)를 사용해야 합니다. 이 도구를 사용하면 강력한 필터링, 그룹화 및 정렬 기능을 통해 클라우드 환경에서 리소스 정보에 즉시 액세스할 수 있습니다. Azure 구독 간에 프로그래밍 방식으로 또는 Azure Portal 내에서 정보를 쿼리하는 빠르고 효율적인 방법입니다.

전체 지침 및 ARG 쿼리 샘플은 다음의 기술 커뮤니티 게시물 클라우드용 Microsoft Defender에서 취약성 평가 결과 내보내기를 참조하세요.

다음 단계

이 문서에서는 VM을 검색하기 위한 클라우드용 Microsoft Defender 취약성 평가 확장(Qualys 제공)에 대해 설명했습니다. 관련 자료는 다음 문서를 참조하세요.