Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As recomendações de gerenciamento de vulnerabilidades se concentram em resolver problemas relacionados à aquisição contínua, avaliação e ação de novas informações para identificar e corrigir vulnerabilidades, bem como minimizar a janela de oportunidade para invasores.
5.1: Executar ferramentas automatizadas de verificação de vulnerabilidade
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 5.1 | 3.1, 3.2, 3.3 | Cliente |
Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contêiner e servidores SQL.
Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma única conta administrativa perpétua. Considere implementar a metodologia de provisionamento JIT para a conta de verificação. As credenciais da conta de verificação devem ser protegidas, monitoradas e usadas apenas para verificação de vulnerabilidades.
5.2: implantar solução automatizada de gerenciamento de patch de sistema operacional
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 5.2 | 3.4 | Cliente |
Use o "Gerenciamento de Atualizações" do Azure para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para ser atualizado automaticamente.
Como configurar o Gerenciamento de Atualizações para máquinas virtuais no Azure
Entender as políticas de segurança do Azure monitoradas pela Central de Segurança
5.3: Implantar solução automatizada de gerenciamento de patch para títulos de software de terceiros
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 5.3 | 3,5 | Cliente |
Use uma solução de gerenciamento de patch de terceiros. Os clientes que já aproveitam o System Center Configuration Manager em seu ambiente podem aproveitar o System Center Updates Publisher, permitindo que eles publiquem atualizações personalizadas no Serviço de Atualização do Windows Server. Isso permite que o Update Manager corrija computadores que usam o System Center Configuration Manager como repositório de atualização com software de terceiros.
5.4: Comparar verificações de vulnerabilidade consecutivas
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 5.4 | 3,6 | Cliente |
Exporte os resultados da verificação em intervalos consistentes e compare os resultados para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidades sugeridas pela Central de Segurança do Azure, você pode usar o portal da solução selecionada para exibir dados de verificação históricos.
5.5: usar um processo de avaliação de risco para priorizar a correção das vulnerabilidades descobertas
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 5.5 | 3.7 | Cliente |
Use um programa de pontuação de risco comum (por exemplo, Common Vulnerability Score System) ou as classificações de risco padrão fornecidas pela ferramenta de verificação de terceiros.
Próximas etapas
- Confira o próximo Controle de Segurança: Inventário e Gerenciamento de Ativos