Controle de Segurança: Gerenciamento de Vulnerabilidades

As recomendações de gerenciamento de vulnerabilidades se concentram em resolver problemas relacionados à aquisição contínua, avaliação e ação de novas informações para identificar e corrigir vulnerabilidades, bem como minimizar a janela de oportunidade para invasores.

5.1: Executar ferramentas automatizadas de verificação de vulnerabilidade

Azure ID IDs de CIS Responsabilidade
5.1 3.1, 3.2, 3.3 Cliente

Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contêiner e servidores SQL.

Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma única conta administrativa perpétua. Considere implementar a metodologia de provisionamento JIT para a conta de verificação. As credenciais da conta de verificação devem ser protegidas, monitoradas e usadas apenas para verificação de vulnerabilidades.

5.2: implantar solução automatizada de gerenciamento de patch de sistema operacional

Azure ID IDs de CIS Responsabilidade
5.2 3.4 Cliente

Use o "Gerenciamento de Atualizações" do Azure para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para ser atualizado automaticamente.

5.3: Implantar solução automatizada de gerenciamento de patch para títulos de software de terceiros

Azure ID IDs de CIS Responsabilidade
5.3 3,5 Cliente

Use uma solução de gerenciamento de patch de terceiros. Os clientes que já aproveitam o System Center Configuration Manager em seu ambiente podem aproveitar o System Center Updates Publisher, permitindo que eles publiquem atualizações personalizadas no Serviço de Atualização do Windows Server. Isso permite que o Update Manager corrija computadores que usam o System Center Configuration Manager como repositório de atualização com software de terceiros.

5.4: Comparar verificações de vulnerabilidade consecutivas

Azure ID IDs de CIS Responsabilidade
5.4 3,6 Cliente

Exporte os resultados da verificação em intervalos consistentes e compare os resultados para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidades sugeridas pela Central de Segurança do Azure, você pode usar o portal da solução selecionada para exibir dados de verificação históricos.

5.5: usar um processo de avaliação de risco para priorizar a correção das vulnerabilidades descobertas

Azure ID IDs de CIS Responsabilidade
5.5 3.7 Cliente

Use um programa de pontuação de risco comum (por exemplo, Common Vulnerability Score System) ou as classificações de risco padrão fornecidas pela ferramenta de verificação de terceiros.

Próximas etapas