Przegląd zaleceń dotyczących wzmacniania zabezpieczeń

Uwaga

W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która zbliża się do stanu zakończenia życia (EOL). Rozważ odpowiednie użycie i planowanie. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.

Uwaga

Ponieważ agent usługi Log Analytics (znany również jako MMA) zostanie wycofany w sierpniu 2024 r., wszystkie funkcje usługi Defender for Servers, które są obecnie od niego zależne, w tym opisane na tej stronie, będą dostępne za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender integracji lub skanowania bez agenta przed datą wycofania. Aby uzyskać więcej informacji na temat planu działania dla każdej z funkcji, które są obecnie zależne od agenta usługi Log Analytics, zobacz to ogłoszenie.

Aby zmniejszyć obszar ataków maszyny i uniknąć znanych zagrożeń, ważne jest, aby skonfigurować system operacyjny tak bezpiecznie, jak to możliwe.

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera wskazówki dotyczące wzmacniania zabezpieczeń systemu operacyjnego, które doprowadziły do dokumentów punktów odniesienia zabezpieczeń dla systemów Windows i Linux.

Skorzystaj z zaleceń dotyczących zabezpieczeń opisanych w tym artykule, aby ocenić maszyny w środowisku i:

  • Identyfikowanie luk w konfiguracjach zabezpieczeń
  • Dowiedz się, jak skorygować te luki

Dostępność

Aspekt Szczegóły
Stan wydania: Wersja zapoznawcza.
Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Cennik: Bezpłatna
Wymagania wstępne: Maszyny muszą (1) należeć do grupy roboczej, (2) mają rozszerzenie Konfiguracji gościa, (3) ma tożsamość zarządzaną przypisaną przez system, a (4) musi mieć obsługiwany system operacyjny:
• Windows Server 2012, 2012r2, 2016 lub 2019
• Ubuntu 14.04, 16.04, 17.04, 18.04 lub 20.04
• Debian 7, 8, 9 lub 10
• CentOS 7 lub 8
• Red Hat Enterprise Linux (RHEL) 7 lub 8
• Oracle Linux 7 lub 8
• SUSE Linux Enterprise Server 12
Wymagane role i uprawnienia: Aby zainstalować rozszerzenie Konfiguracja gościa i jego wymagania wstępne, na odpowiednich maszynach wymagane jest uprawnienie do zapisu .
Aby wyświetlić zalecenia i eksplorować dane punktu odniesienia systemu operacyjnego, uprawnienia do odczytu są wymagane na poziomie subskrypcji.
Chmury: Chmury komercyjne
National (Azure Government, Microsoft Azure obsługiwane przez firmę 21Vianet)

Jakie są zalecenia dotyczące wzmacniania zabezpieczeń?

Microsoft Defender dla Chmury zawiera dwa zalecenia, które sprawdzają, czy konfiguracja maszyn z systemem Windows i Linux w danym środowisku spełnia konfiguracje punktów odniesienia zabezpieczeń platformy Azure:

Te zalecenia korzystają z funkcji konfiguracji gościa usługi Azure Policy, aby porównać konfigurację systemu operacyjnego maszyny z punktem odniesienia zdefiniowanym w teście porównawczym zabezpieczeń w chmurze firmy Microsoft.

Porównanie maszyn w subskrypcjach z punktami odniesienia zabezpieczeń systemu operacyjnego

Aby porównać maszyny z punktami odniesienia zabezpieczeń systemu operacyjnego:

  1. Na stronach portalu Defender dla Chmury otwórz stronę Rekomendacje.

  2. Wybierz odpowiednie zalecenie:

    Dwa zalecenia dotyczące porównywania konfiguracji systemu operacyjnego maszyn z odpowiednim punktem odniesienia zabezpieczeń platformy Azure.

  3. Na stronie szczegółów rekomendacji można zobaczyć:

    1. Zasoby, których dotyczy problem.
    2. Określone testy zabezpieczeń, które zakończyły się niepowodzeniem.

    Strona szczegółów rekomendacji dla zalecenia systemu Windows na temat luk w zabezpieczeniach w konfiguracji bazowej maszyn z systemem Windows.

  4. Aby dowiedzieć się więcej o konkretnym znalezieniu, wybierz je.

    Edukacja więcej na temat konkretnego ustalenia z porównania konfiguracji gościa konfiguracji systemu operacyjnego ze zdefiniowanym punktem odniesienia zabezpieczeń.

  5. Inne możliwości badania:

    • Aby wyświetlić listę maszyn, które zostały ocenione, otwórz zasoby, których dotyczy problem.
    • Aby wyświetlić listę wyników dla jednej maszyny, wybierz maszynę z karty Zasoby w złej kondycji. Zostanie otwarta strona zawierająca tylko wyniki dla tej maszyny.

Następne kroki

W tym dokumencie przedstawiono sposób użycia zaleceń dotyczących konfiguracji gościa Defender dla Chmury w celu porównania wzmacniania zabezpieczeń systemu operacyjnego z punktem odniesienia zabezpieczeń platformy Azure.

Aby dowiedzieć się więcej o tych ustawieniach konfiguracji, zobacz: