Kontrola zabezpieczeń: zarządzanie lukami w zabezpieczeniach
Zalecenia dotyczące zarządzania lukami w zabezpieczeniach koncentrują się na rozwiązywaniu problemów związanych z ciągłym uzyskiwaniem, ocenianiem i działaniem na nowych informacjach w celu identyfikowania i korygowania luk w zabezpieczeniach, a także minimalizowania okna możliwości dla osób atakujących.
5.1. Uruchamianie zautomatyzowanych narzędzi do skanowania luk w zabezpieczeniach
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
5,1 | 3.1, 3.2, 3.3 | Klient |
Postępuj zgodnie z zaleceniami Azure Security Center oceny luk w zabezpieczeniach na maszynach wirtualnych platformy Azure, obrazach kontenerów i SQL serwerach.
Użyj rozwiązania innej firmy do przeprowadzania ocen luk w zabezpieczeniach na urządzeniach sieciowych i aplikacjach internetowych. Podczas przeprowadzania skanowania zdalnego nie należy używać jednego, bezterminowego konta administracyjnego. Rozważ zaimplementowanie metodologii inicjowania obsługi JIT dla konta skanów. Poświadczenia dla konta skanowania powinny być chronione, monitorowane i używane tylko do skanowania pod kątem luk w zabezpieczeniach.
5.2. Wdrażanie zautomatyzowanego rozwiązania do zarządzania poprawkami systemu operacyjnego
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
5.2 | 3.4 | Klient |
Użyj usługi Azure "Update Management", aby upewnić się, że najnowsze aktualizacje zabezpieczeń są zainstalowane na Windows wirtualnych z systemem Linux. W Windows maszyn wirtualnych upewnij się, Windows Update została włączona i ustawiona na automatyczną aktualizację.
How to configure Update Management for virtual machines in Azure
Opis zasad zabezpieczeń platformy Azure monitorowanych przez Security Center
5.3. Wdrażanie zautomatyzowanego rozwiązania do zarządzania poprawkami dla tytułów oprogramowania innych firm
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
5.3 | 3,5 | Klient |
Użyj rozwiązania do zarządzania poprawkami innej firmy. Klienci, którzy już System Center Configuration Manager w swoim środowisku, mogą korzystać z usługi System Center Updates Publisher, umożliwiając im publikowanie aktualizacji niestandardowych w usłudze Windows Server Update Service. Dzięki temu program Update Manager może stosować poprawki na maszynach System Center Configuration Manager jako repozytorium aktualizacji za pomocą oprogramowania innych firm.
5.4: Porównanie skanów luk w zabezpieczeniach typu "wstecz"
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
5.4 | 3,6 | Klient |
Eksportuj wyniki skanowania w spójnych odstępach czasu i porównaj wyniki, aby sprawdzić, czy luki w zabezpieczeniach zostały skorygowane. W przypadku zarządzanie lukami w zabezpieczeniach rekomendacji sugerowanych przez Azure Security Center można przesunić się do portalu wybranego rozwiązania, aby wyświetlić historyczne dane skanowania.
5.5. Określanie priorytetów korygowania wykrytych luk w zabezpieczeniach za pomocą procesu oceny ryzyka
Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
---|---|---|
5,5 | 3.7 | Klient |
Użyj wspólnego programu oceniania ryzyka (na przykład Common Vulnerability Scoring System) lub domyślnych ocen ryzyka dostarczonych przez narzędzie skanujące innej firmy.
Następne kroki
- Zobacz następną kontrolę zabezpieczeń: spis i zarządzanie zasobami