Rever as recomendações de proteção

Atenção

Este artigo faz referência ao CentOS, uma distribuição Linux que está se aproximando do status de Fim da Vida Útil (EOL). Por favor, considere o seu uso e planejamento de acordo. Para obter mais informações, consulte as diretrizes de Fim da Vida Útil do CentOS.

Nota

Como o agente do Log Analytics (também conhecido como MMA) está programado para se aposentar em agosto de 2024, todos os recursos do Defender for Servers que dependem dele atualmente, incluindo os descritos nesta página, estarão disponíveis por meio da integração do Microsoft Defender for Endpoint ou da verificação sem agente, antes da data de desativação. Para obter mais informações sobre o roteiro para cada um dos recursos que dependem atualmente do Log Analytics Agent, consulte este anúncio.

Para reduzir a superfície de ataque de uma máquina e evitar riscos conhecidos, é importante configurar o sistema operacional (SO) da forma mais segura possível.

O benchmark de segurança na nuvem da Microsoft tem orientações para o fortalecimento do sistema operacional, o que levou a documentos de linha de base de segurança para Windows e Linux.

Use as recomendações de segurança descritas neste artigo para avaliar as máquinas em seu ambiente e:

  • Identificar lacunas nas configurações de segurança
  • Saiba como corrigir essas lacunas

Disponibilidade

Aspeto Detalhes
Estado de lançamento: Pré-visualização.
Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
Preços: Gratuito
Pré-requisitos: As máquinas devem (1) ser membros de um grupo de trabalho, (2) ter a extensão Configuração de Convidado, (3) ter uma identidade gerenciada atribuída ao sistema e (4) estar executando um sistema operacional suportado:
• Windows Server 2012, 2012r2, 2016 ou 2019
• Ubuntu 14.04, 16.04, 17.04, 18.04 ou 20.04
• Debian 7, 8, 9 ou 10
• CentOS 7 ou 8
• Red Hat Enterprise Linux (RHEL) 7 ou 8
• Oracle Linux 7 ou 8
• SUSE Linux Enterprise Server 12
Funções e permissões necessárias: Para instalar a extensão Configuração de convidado e seus pré-requisitos, é necessária permissão de gravação nas máquinas relevantes.
Para visualizar as recomendações e explorar os dados da linha de base do SO, é necessária permissão de leitura ao nível da subscrição.
Nuvens: Nuvens comerciais
Nacional (Azure Government, Microsoft Azure operado pela 21Vianet)

Quais são as recomendações de endurecimento?

O Microsoft Defender for Cloud inclui duas recomendações que verificam se a configuração de máquinas Windows e Linux em seu ambiente atende às configurações de linha de base de segurança do Azure:

Essas recomendações usam o recurso de configuração de convidado do Azure Policy para comparar a configuração do sistema operacional de uma máquina com a linha de base definida no benchmark de segurança na nuvem da Microsoft.

Compare máquinas nas suas subscrições com as linhas de base de segurança do SO

Para comparar máquinas com as linhas de base de segurança do SO:

  1. Nas páginas do portal do Defender for Cloud, abra a página Recomendações .

  2. Selecione a recomendação relevante:

    As duas recomendações para comparar a configuração do SO de máquinas com a linha de base de segurança relevante do Azure.

  3. Na página de detalhes da recomendação, você pode ver:

    1. Os recursos afetados.
    2. As verificações de segurança específicas que falharam.

    Página de detalhes da recomendação do Windows sobre vulnerabilidades na configuração de linha de base de máquinas Windows.

  4. Para saber mais sobre uma localização específica, selecione-a.

    Saiba mais sobre uma localização específica a partir da comparação da configuração de convidado de uma configuração de SO com a linha de base de segurança definida.

  5. Outras possibilidades de investigação:

    • Para exibir a lista de máquinas que foram avaliadas, abra Recursos afetados.
    • Para exibir a lista de descobertas de uma máquina, selecione uma máquina na guia Recursos não íntegros. Uma página será aberta listando apenas as descobertas para essa máquina.

Próximos passos

Neste documento, você aprendeu como usar as recomendações de configuração de convidado do Defender for Cloud para comparar a proteção do seu sistema operacional com a linha de base de segurança do Azure.

Para saber mais sobre essas definições de configuração, consulte: