Säkerhetskontroll: Sårbarhetshantering
Rekommendationerna för sårbarhetshantering fokuserar på att åtgärda problem som rör kontinuerligt inhämtande, utvärdering och åtgärdande av ny information för att identifiera och åtgärda sårbarheter samt minimera risken för angripare.
5.1: Köra automatiserade sårbarhetsgenomsökningsverktyg
Azure-ID | CIS-ID:er | Ansvar |
---|---|---|
5,1 | 3.1, 3.2, 3.3 | Kund |
Följ rekommendationerna från Azure Security Center att utföra sårbarhetsbedömningar på dina virtuella Azure-datorer, containeravbildningar och SQL servrar.
Använd en lösning från tredje part för att utföra sårbarhetsbedömningar på nätverksenheter och webbprogram. Använd inte ett enda permanent administrativt konto när du utför fjärrsökningar. Överväg att implementera JIT-etableringsmetoden för genomsökningskontot. Autentiseringsuppgifterna för genomsökningskontot ska skyddas, övervakas och endast användas för sårbarhetsgenomsökning.
5.2: Distribuera automatisk lösning för korrigeringshantering av operativsystem
Azure-ID | CIS-ID:er | Ansvar |
---|---|---|
5.2 | 3.4 | Kund |
Använd Azure "Uppdateringshantering" för att se till att de senaste säkerhetsuppdateringarna är installerade på dina Windows och virtuella Linux-datorer. För Windows virtuella datorer måste du Windows Update har aktiverats och angetts att uppdateras automatiskt.
Så här konfigurerar Uppdateringshantering för virtuella datorer i Azure
Förstå Azures säkerhetsprinciper som övervakas av Security Center
5.3: Distribuera en automatiserad korrigeringshanteringslösning för programvarutitlar från tredje part
Azure-ID | CIS-ID:er | Ansvar |
---|---|---|
5.3 | 3.5 | Kund |
Använd en lösning för hantering av korrigeringar från tredje part. Kunder som redan använder System Center Configuration Manager i sin miljö kan använda System Center Updates Publisher, så att de kan publicera anpassade uppdateringar i Windows Server Update Service. Detta gör att Update Manager kan korrigera datorer System Center Configuration Manager som deras uppdateringslager med programvara från tredje part.
5.4: Jämför tillbaka till bakåt-sårbarhetsgenomsökningar
Azure-ID | CIS-ID:er | Ansvar |
---|---|---|
5.4 | 3,6 | Kund |
Exportera genomsökningsresultat med jämna mellanrum och jämför resultaten för att verifiera att sårbarheter har åtgärdats. När du hantering av säkerhetsrisker rekommendationerna från Azure Security Center kan du gå till den valda lösningens portal för att visa historiska genomsökningsdata.
5.5: Använd en riskklassificeringsprocess för att prioritera åtgärder vid identifierade säkerhetsrisker
Azure-ID | CIS-ID:er | Ansvar |
---|---|---|
5,5 | 3.7 | Kund |
Använd ett vanligt riskbedömningsprogram (till exempel Common Vulnerability Scoring System) eller standardriskklassificeringar som tillhandahålls av ditt genomsökningsverktyg från tredje part.
Nästa steg
- Se nästa säkerhetskontroll: Inventering och tillgångshantering