Condividi tramite


Correggere errori di configurazione del sistema operativo

Microsoft Defender per il cloud fornisce raccomandazioni sulla sicurezza per migliorare il comportamento di sicurezza dell'organizzazione e ridurre i rischi. Un elemento importante nella riduzione del rischio è la protezione avanzata delle macchine.

Defender per il cloud valuta le impostazioni del sistema operativo rispetto alle baseline di sicurezza di calcolo fornite dal Microsoft Cloud Security Benchmark (MCSB). Le informazioni sul computer vengono raccolte per la valutazione usando l'estensione di configurazione del computer Criteri di Azure (in precedenza nota come configurazione guest) nel computer. Ulteriori informazioni

Questo articolo descrive come esaminare le raccomandazioni effettuate dalla valutazione.

Prerequisiti

Requisiti Dettagli
Piano Defender per server Piano 2 deve essere abilitato
Estensione La configurazione del computer Criteri di Azure deve essere installata nei computer.

Questa funzionalità in precedenza usava l'agente di Log Analytics (noto anche come Agente di monitoraggio Microsoft) per raccogliere informazioni. Se l'MMA è ancora in uso, è possibile ricevere raccomandazioni duplicate per lo stesso computer. Per evitare questo problema, è possibile disabilitare l'MMA sul computer.

Esaminare e correggere le raccomandazioni della baseline del sistema operativo

  1. In Defender per il cloud aprire la pagina Raccomandazioni.

  2. Selezionare la raccomandazione pertinente.

  3. Nella pagina dei dettagli della raccomandazione è possibile visualizzare le risorse interessate e i risultati di sicurezza specifici. Correggere la raccomandazione.

Elementi consigliati per le query

Defender per il cloud usa Azure Resource Graph per l'API (e le query del portale) per eseguire query sulle informazioni relative alle raccomandazioni. Si possono usare queste risorse per creare query personalizzate allo scopo di recuperare informazioni.

Si può imparare a esaminare le raccomandazioni in in Azure Resource Graph.

Ecco due query di esempio che è possibile utilizzare:

  • Eseguire query su tutte le regole non integre per una risorsa specifica

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Tutte le regole non integre e la quantità se i computer non integri per ogni

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Passaggi successivi

Altre informazioni sul linguaggio di query di Azure Resource Graph.