安全性控制:弱點管理

弱點管理建議著重于解決持續取得、評估和處理新資訊的相關問題,以找出並修復弱點以及將攻擊者的機會降到最低。

5.1:執行自動化弱點掃描工具

Azure 識別碼 CIS 識別碼 責任
5.1 3.1、3.2、3。3 客戶

遵循 Azure 資訊安全中心在您的 Azure 虛擬機器、容器映射及 SQL 伺服器上執行弱點評定的建議。

使用協力廠商解決方案來執行網路裝置和 web 應用程式的弱點評定。 進行遠端掃描時,請勿使用單一、永久的系統管理帳戶。 請考慮針對掃描帳戶執行 JIT 布建方法。 掃描帳戶的認證應受保護、監視,且僅用於弱點掃描。

5.2:部署自動化的作業系統修補程式管理解決方案

Azure 識別碼 CIS 識別碼 責任
5.2 3.4 客戶

使用 Azure 「更新管理」以確保您的 Windows 和 Linux vm 上已安裝最新的安全性更新。 針對 Windows vm,請確定已啟用 Windows Update,並將其設定為自動更新。

5.3:為協力廠商軟體專案部署自動化的修補程式管理解決方案

Azure 識別碼 CIS 識別碼 責任
5.3 3.5 客戶

使用協力廠商修補程式管理解決方案。 已利用環境中 System Center Configuration Manager 的客戶,可能會利用 Publisher 的 System Center 更新,讓他們能夠將自訂更新發佈至 Windows 伺服器更新服務。 這可讓更新管理員將使用 System Center Configuration Manager 的機器修補為具有協力廠商軟體的更新存放庫。

5.4:比較連續性弱點掃描

Azure 識別碼 CIS 識別碼 責任
5.4 3.6 客戶

以一致的間隔匯出掃描結果,並比較結果來確認已補救弱點。 使用 Azure 資訊安全中心建議的弱點管理建議時,您可能會進入所選解決方案的入口網站以查看歷史掃描資料。

5.5:使用風險評等程序來排定所發現弱點的補救優先順序

Azure 識別碼 CIS 識別碼 責任
5.5 3.7 客戶

使用常見的風險評分方案 (例如,常見的弱點評分系統) ,或協力廠商掃描工具所提供的預設風險評等。

下一步