Controlo de Segurança: Gestão de Vulnerabilidades

As recomendações de gerenciamento de vulnerabilidades se concentram em abordar questões relacionadas à aquisição, avaliação e atuação contínua de novas informações, a fim de identificar e remediar vulnerabilidades, bem como minimizar a janela de oportunidade para os invasores.

5.1: Executar ferramentas automatizadas de verificação de vulnerabilidades

Azure ID IDs do CIS Responsabilidade
5.1 3.1, 3.2, 3.3 Cliente

Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contêiner e servidores SQL.

Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma única conta administrativa perpétua. Considere a implementação da metodologia de provisionamento JIT para a conta de análise. As credenciais da conta de verificação devem ser protegidas, monitoradas e usadas apenas para verificação de vulnerabilidades.

5.2: Implantar solução automatizada de gerenciamento de patches do sistema operacional

Azure ID IDs do CIS Responsabilidade
5.2 3.4 Cliente

Use o "Gerenciamento de Atualizações" do Azure para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para atualização automática.

5.3: Implante uma solução automatizada de gerenciamento de patches para títulos de software de terceiros

Azure ID IDs do CIS Responsabilidade
5.3 3.5 Cliente

Use uma solução de gerenciamento de patches de terceiros. Os clientes que já utilizam o System Center Configuration Manager em seu ambiente podem aproveitar o System Center Updates Publisher, permitindo que publiquem atualizações personalizadas no Windows Server Update Service. Isso permite que o Update Manager corrija máquinas que usam o System Center Configuration Manager como seu repositório de atualizações com software de terceiros.

5.4: Comparar verificações de vulnerabilidade consecutivas

Azure ID IDs do CIS Responsabilidade
5.4 3.6 Cliente

Exporte os resultados da verificação em intervalos consistentes e compare os resultados para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidades sugeridas pela Central de Segurança do Azure, você pode girar para o portal da solução selecionada para exibir dados históricos de verificação.

5.5: Use um processo de classificação de risco para priorizar a correção de vulnerabilidades descobertas

Azure ID IDs do CIS Responsabilidade
5,5 3.7 Cliente

Use um programa comum de pontuação de risco (por exemplo, Common Vulnerability Scoring System) ou as classificações de risco padrão fornecidas pela sua ferramenta de verificação de terceiros.

Próximos passos