Examinar as recomendações de proteção

Cuidado

Este artigo faz referência ao CentOS, uma distribuição do Linux que está se aproximando do status de EOL (fim da vida útil). Considere seu uso e planejamento adequadamente. Para obter mais informações, veja a orientação CentOS End Of Life.

Observação

Como o agente do Log Analytics (também conhecido como MMA) está definido para ser desativado em agosto de 2024, todos os recursos do Defender para servidores que atualmente dependem dele, incluindo os descritos nesta página, estarão disponíveis pela Integração do Ponto de Extremidade do Microsoft Defender ou da verificação sem agente, antes da data de desativação. Para obter mais informações sobre o roteiro de cada recurso que atualmente depende do Agente do Log Analytics, consulte este comunicado.

Para reduzir a superfície de ataque de um computador e evitar riscos conhecidos, é importante configurar o SO (sistema operacional) da maneira mais segura possível.

O parâmetro de comparação da segurança da nuvem da Microsoft tem diretrizes para a proteção do sistema operacional, o que levou a documentos de linha de base de segurança para Windows e Linux.

Use as recomendações de segurança descritas neste artigo para avaliar os computadores em seu ambiente e:

  • Identifique lacunas nas configurações de segurança
  • Aprenda a remediar essas lacunas

Disponibilidade

Aspecto Detalhes
Estado da versão: Versão preliminar.
Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
Preço: Gratuita
Pré-requisitos: Os computadores devem (1) ser membros de um grupo de trabalho, (2) ter a extensão de Configuração de Convidado, (3) ter uma identidade gerenciada atribuída pelo sistema e (4) estar executando um sistema operacional com suporte:
• Windows Server 2012, 2012r2, 2016 ou 2019
• Ubuntu 14.04, 16.04, 17.04, 18.04 ou 20.04
• Debian 7, 8, 9 ou 10
• CentOS 7 ou 8
• Red Hat Enterprise Linux (RHEL) 7 ou 8
• Oracle Linux 7 ou 8
• SUSE Linux Enterprise Server 12
Funções e permissões necessárias: Para instalar a extensão de Configuração de Convidado e seus pré-requisitos, é necessário ter a permissão de gravação nos computadores relevantes.
Para exibir as recomendações e explorar os dados de linha de base do SO, a permissão de leitura é necessária no nível da assinatura.
Nuvens: Nuvens comerciais
Nacionais (Azure Governamental, Microsoft Azure operado pela 21Vianet)

Quais são as recomendações de proteção?

O Microsoft Defender para Nuvem inclui duas recomendações que verificam se a configuração de computadores Windows e Linux em seu ambiente atendem às configurações de linha de base de segurança do Azure:

Essas recomendações usam o recurso de configuração de convidado do Azure Policy para comparar a configuração do sistema operacional de um computador com a linha de base definida no Microsoft Cloud Security Benchmark.

Comparar computadores em suas assinaturas com as linhas de base de segurança do SO

Para comparar computadores com as linhas de base de segurança do SO:

  1. Nas páginas do portal do Defender para Nuvem, abra a página Recomendações.

  2. Selecione a recomendação relevante:

    As duas recomendações para comparar a configuração do sistema operacional de computadores com a linha de base de segurança relevante do Azure.

  3. Na página de detalhes da recomendação, você pode ver:

    1. Os recursos afetados.
    2. As verificações de segurança específicas que falharam.

    Página de detalhes da recomendação do Windows recomendações sobre vulnerabilidades na configuração de linha de base de computadores Windows.

  4. Para saber mais sobre uma descoberta específica, selecione-a.

    Saiba mais sobre uma descoberta específica por meio da comparação da configuração de convidado de uma configuração do SO com a linha de base de segurança definida.

  5. Outras possibilidades de investigação:

    • Para exibir a lista de computadores avaliados, abra Recursos afetados.
    • Para exibir a lista de descobertas de um computador, selecione um computador na guia Recursos não íntegros. Uma página será aberta listando apenas as descobertas desse computador.

Próximas etapas

Neste documento, você aprendeu a usar as recomendações de configuração de convidado do Defender para Nuvem para comparar a proteção do sistema operacional com a linha de base de segurança do Azure.

Para saber mais sobre esses parâmetros de configuração, confira: