Przegląd zaleceń dotyczących wzmacniania zabezpieczeń
Uwaga
W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która zbliża się do stanu zakończenia życia (EOL). Rozważ odpowiednie użycie i planowanie. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.
Uwaga
Ponieważ agent usługi Log Analytics (znany również jako MMA) zostanie wycofany w sierpniu 2024 r., wszystkie funkcje usługi Defender for Servers, które są obecnie od niego zależne, w tym opisane na tej stronie, będą dostępne za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender integracji lub skanowania bez agenta przed datą wycofania. Aby uzyskać więcej informacji na temat planu działania dla każdej z funkcji, które są obecnie zależne od agenta usługi Log Analytics, zobacz to ogłoszenie.
Aby zmniejszyć obszar ataków maszyny i uniknąć znanych zagrożeń, ważne jest, aby skonfigurować system operacyjny tak bezpiecznie, jak to możliwe.
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera wskazówki dotyczące wzmacniania zabezpieczeń systemu operacyjnego, które doprowadziły do dokumentów punktów odniesienia zabezpieczeń dla systemów Windows i Linux.
Skorzystaj z zaleceń dotyczących zabezpieczeń opisanych w tym artykule, aby ocenić maszyny w środowisku i:
- Identyfikowanie luk w konfiguracjach zabezpieczeń
- Dowiedz się, jak skorygować te luki
Dostępność
Aspekt | Szczegóły |
---|---|
Stan wydania: | Wersja zapoznawcza. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej. |
Cennik: | Bezpłatna |
Wymagania wstępne: | Maszyny muszą (1) należeć do grupy roboczej, (2) mają rozszerzenie Konfiguracji gościa, (3) ma tożsamość zarządzaną przypisaną przez system, a (4) musi mieć obsługiwany system operacyjny: • Windows Server 2012, 2012r2, 2016 lub 2019 • Ubuntu 14.04, 16.04, 17.04, 18.04 lub 20.04 • Debian 7, 8, 9 lub 10 • CentOS 7 lub 8 • Red Hat Enterprise Linux (RHEL) 7 lub 8 • Oracle Linux 7 lub 8 • SUSE Linux Enterprise Server 12 |
Wymagane role i uprawnienia: | Aby zainstalować rozszerzenie Konfiguracja gościa i jego wymagania wstępne, na odpowiednich maszynach wymagane jest uprawnienie do zapisu . Aby wyświetlić zalecenia i eksplorować dane punktu odniesienia systemu operacyjnego, uprawnienia do odczytu są wymagane na poziomie subskrypcji. |
Chmury: | Chmury komercyjne National (Azure Government, Microsoft Azure obsługiwane przez firmę 21Vianet) |
Jakie są zalecenia dotyczące wzmacniania zabezpieczeń?
Microsoft Defender dla Chmury zawiera dwa zalecenia, które sprawdzają, czy konfiguracja maszyn z systemem Windows i Linux w danym środowisku spełnia konfiguracje punktów odniesienia zabezpieczeń platformy Azure:
- W przypadku maszyn z systemem Windows należy skorygować luki w zabezpieczeniach konfiguracji zabezpieczeń na maszynach z systemem Windows (obsługiwane przez konfigurację gościa) porównać konfigurację z punktem odniesienia zabezpieczeń systemu Windows.
- W przypadku maszyn z systemem Linux luki w zabezpieczeniach konfiguracji zabezpieczeń na maszynach z systemem Linux powinny zostać skorygowane (obsługiwane przez konfigurację gościa) w porównaniu z konfiguracją zabezpieczeń systemu Linux.
Te zalecenia korzystają z funkcji konfiguracji gościa usługi Azure Policy, aby porównać konfigurację systemu operacyjnego maszyny z punktem odniesienia zdefiniowanym w teście porównawczym zabezpieczeń w chmurze firmy Microsoft.
Porównanie maszyn w subskrypcjach z punktami odniesienia zabezpieczeń systemu operacyjnego
Aby porównać maszyny z punktami odniesienia zabezpieczeń systemu operacyjnego:
Na stronach portalu Defender dla Chmury otwórz stronę Rekomendacje.
Wybierz odpowiednie zalecenie:
- W przypadku maszyn z systemem Windows należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach z systemem Windows (obsługiwane przez konfigurację gościa)
- W przypadku maszyn z systemem Linux należy skorygować luki w zabezpieczeniach konfiguracji zabezpieczeń na maszynach z systemem Linux (obsługiwane przez konfigurację gościa)
Na stronie szczegółów rekomendacji można zobaczyć:
- Zasoby, których dotyczy problem.
- Określone testy zabezpieczeń, które zakończyły się niepowodzeniem.
Aby dowiedzieć się więcej o konkretnym znalezieniu, wybierz je.
Inne możliwości badania:
- Aby wyświetlić listę maszyn, które zostały ocenione, otwórz zasoby, których dotyczy problem.
- Aby wyświetlić listę wyników dla jednej maszyny, wybierz maszynę z karty Zasoby w złej kondycji. Zostanie otwarta strona zawierająca tylko wyniki dla tej maszyny.
Następne kroki
W tym dokumencie przedstawiono sposób użycia zaleceń dotyczących konfiguracji gościa Defender dla Chmury w celu porównania wzmacniania zabezpieczeń systemu operacyjnego z punktem odniesienia zabezpieczeń platformy Azure.
Aby dowiedzieć się więcej o tych ustawieniach konfiguracji, zobacz:
- Punkt odniesienia zabezpieczeń systemu Windows
- Punkt odniesienia zabezpieczeń systemu Linux
- Wzorzec bezpieczeństwa w chmurze Microsoft
- Zapoznaj się z typowymi pytaniami dotyczącymi usługi Defender dla serwerów.