Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As recomendações de gerenciamento de vulnerabilidades se concentram em abordar questões relacionadas à aquisição, avaliação e atuação contínua de novas informações, a fim de identificar e remediar vulnerabilidades, bem como minimizar a janela de oportunidade para os invasores.
5.1: Executar ferramentas automatizadas de verificação de vulnerabilidades
| Azure ID | IDs do CIS | Responsabilidade |
|---|---|---|
| 5.1 | 3.1, 3.2, 3.3 | Cliente |
Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contêiner e servidores SQL.
Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma única conta administrativa perpétua. Considere a implementação da metodologia de provisionamento JIT para a conta de análise. As credenciais da conta de verificação devem ser protegidas, monitoradas e usadas apenas para verificação de vulnerabilidades.
5.2: Implantar solução automatizada de gerenciamento de patches do sistema operacional
| Azure ID | IDs do CIS | Responsabilidade |
|---|---|---|
| 5.2 | 3.4 | Cliente |
Use o "Gerenciamento de Atualizações" do Azure para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para atualização automática.
Como configurar o Gerenciamento de Atualização para máquinas virtuais no Azure
Compreender as políticas de segurança do Azure monitorizadas pelo Centro de Segurança
5.3: Implante uma solução automatizada de gerenciamento de patches para títulos de software de terceiros
| Azure ID | IDs do CIS | Responsabilidade |
|---|---|---|
| 5.3 | 3.5 | Cliente |
Use uma solução de gerenciamento de patches de terceiros. Os clientes que já utilizam o System Center Configuration Manager em seu ambiente podem aproveitar o System Center Updates Publisher, permitindo que publiquem atualizações personalizadas no Windows Server Update Service. Isso permite que o Update Manager corrija máquinas que usam o System Center Configuration Manager como seu repositório de atualizações com software de terceiros.
5.4: Comparar verificações de vulnerabilidade consecutivas
| Azure ID | IDs do CIS | Responsabilidade |
|---|---|---|
| 5.4 | 3.6 | Cliente |
Exporte os resultados da verificação em intervalos consistentes e compare os resultados para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidades sugeridas pela Central de Segurança do Azure, você pode girar para o portal da solução selecionada para exibir dados históricos de verificação.
5.5: Use um processo de classificação de risco para priorizar a correção de vulnerabilidades descobertas
| Azure ID | IDs do CIS | Responsabilidade |
|---|---|---|
| 5,5 | 3.7 | Cliente |
Use um programa comum de pontuação de risco (por exemplo, Common Vulnerability Scoring System) ou as classificações de risco padrão fornecidas pela sua ferramenta de verificação de terceiros.
Próximos passos
- Veja o próximo Controle de Segurança que é Gerenciamento de Inventário e Ativos