Examinar as recomendações de proteção
Cuidado
Este artigo faz referência ao CentOS, uma distribuição do Linux que está se aproximando do status de EOL (fim da vida útil). Considere seu uso e planejamento adequadamente. Para obter mais informações, veja a orientação CentOS End Of Life.
Observação
Como o agente do Log Analytics (também conhecido como MMA) está definido para ser desativado em agosto de 2024, todos os recursos do Defender para servidores que atualmente dependem dele, incluindo os descritos nesta página, estarão disponíveis pela Integração do Ponto de Extremidade do Microsoft Defender ou da verificação sem agente, antes da data de desativação. Para obter mais informações sobre o roteiro de cada recurso que atualmente depende do Agente do Log Analytics, consulte este comunicado.
Para reduzir a superfície de ataque de um computador e evitar riscos conhecidos, é importante configurar o SO (sistema operacional) da maneira mais segura possível.
O parâmetro de comparação da segurança da nuvem da Microsoft tem diretrizes para a proteção do sistema operacional, o que levou a documentos de linha de base de segurança para Windows e Linux.
Use as recomendações de segurança descritas neste artigo para avaliar os computadores em seu ambiente e:
- Identifique lacunas nas configurações de segurança
- Aprenda a remediar essas lacunas
Disponibilidade
Aspecto | Detalhes |
---|---|
Estado da versão: | Versão preliminar. Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral. |
Preço: | Gratuita |
Pré-requisitos: | Os computadores devem (1) ser membros de um grupo de trabalho, (2) ter a extensão de Configuração de Convidado, (3) ter uma identidade gerenciada atribuída pelo sistema e (4) estar executando um sistema operacional com suporte: • Windows Server 2012, 2012r2, 2016 ou 2019 • Ubuntu 14.04, 16.04, 17.04, 18.04 ou 20.04 • Debian 7, 8, 9 ou 10 • CentOS 7 ou 8 • Red Hat Enterprise Linux (RHEL) 7 ou 8 • Oracle Linux 7 ou 8 • SUSE Linux Enterprise Server 12 |
Funções e permissões necessárias: | Para instalar a extensão de Configuração de Convidado e seus pré-requisitos, é necessário ter a permissão de gravação nos computadores relevantes. Para exibir as recomendações e explorar os dados de linha de base do SO, a permissão de leitura é necessária no nível da assinatura. |
Nuvens: | Nuvens comerciais Nacionais (Azure Governamental, Microsoft Azure operado pela 21Vianet) |
Quais são as recomendações de proteção?
O Microsoft Defender para Nuvem inclui duas recomendações que verificam se a configuração de computadores Windows e Linux em seu ambiente atendem às configurações de linha de base de segurança do Azure:
- Para computadores com Windows, a opção É preciso corrigir as vulnerabilidades da configuração de segurança dos computadores Windows (com auxílio da Configuração de Convidado) compara a configuração com a linha de base de segurança do Windows.
- Para computadores com Linux, a opção É preciso corrigir as vulnerabilidades da configuração de segurança dos computadores Linux (com auxílio da Configuração de Convidado) compara a configuração com a linha de base de segurança do Linux.
Essas recomendações usam o recurso de configuração de convidado do Azure Policy para comparar a configuração do sistema operacional de um computador com a linha de base definida no Microsoft Cloud Security Benchmark.
Comparar computadores em suas assinaturas com as linhas de base de segurança do SO
Para comparar computadores com as linhas de base de segurança do SO:
Nas páginas do portal do Defender para Nuvem, abra a página Recomendações.
Selecione a recomendação relevante:
- Para computadores com Windows, É preciso corrigir as vulnerabilidades da configuração de segurança dos computadores Windows (com auxílio da Configuração de Convidado)
- Para computadores com Linux, É preciso corrigir as vulnerabilidades da configuração de segurança dos computadores Linux (com auxílio da Configuração de Convidado)
Na página de detalhes da recomendação, você pode ver:
- Os recursos afetados.
- As verificações de segurança específicas que falharam.
Para saber mais sobre uma descoberta específica, selecione-a.
Outras possibilidades de investigação:
- Para exibir a lista de computadores avaliados, abra Recursos afetados.
- Para exibir a lista de descobertas de um computador, selecione um computador na guia Recursos não íntegros. Uma página será aberta listando apenas as descobertas desse computador.
Próximas etapas
Neste documento, você aprendeu a usar as recomendações de configuração de convidado do Defender para Nuvem para comparar a proteção do sistema operacional com a linha de base de segurança do Azure.
Para saber mais sobre esses parâmetros de configuração, confira:
- Linha de base de segurança do Windows
- Linha de base de segurança do Linux
- Microsoft Cloud Security Benchmark
- Confira as perguntas comuns sobre o Defender para servidores.