Compartilhar via


Desabilitar descobertas de vulnerabilidade

O plano do Defender para servidores no Microsoft Defender para Nuvem fornece verificação de vulnerabilidades para computadores usando o Gerenciamento de Vulnerabilidades do Microsoft Defender. Saiba mais

Quando a verificação relata descobertas de vulnerabilidade, o Defender para servidores apresenta as descobertas e as informações relacionadas como recomendações.

  • As descobertas incluem informações relacionadas, como etapas de correção, vulnerabilidades e exposições comuns (CVEs) relevantes, pontuações CVSS e muito mais.
  • Você pode exibir as vulnerabilidades identificadas para uma ou mais assinaturas ou para uma VM específica.

Caso você tenha uma necessidade organizacional de ignorar uma descoberta, em vez de corrigi-la, poderá desabilitá-la opcionalmente com uma regra. As descobertas desabilitadas não afetam sua pontuação segura nem geram ruídos indesejados e não aparecem na lista de descobertas. Normalmente, você pode desabilitar as descobertas para:

  • Vulnerabilidades com gravidade menor que a média
  • Vulnerabilidades que não podem ser corrigidas.
  • Vulnerabilidades com pontuação CVSS menor que 6,5
  • Descobertas com texto específico na verificação ou categoria de segurança (por exemplo, "RedHat")

Pré-requisitos

Desabilitar conclusões específicas

Crie uma regra para desabilitar as descobertas da seguinte maneira:

  1. No Defender para Nuvem >Recomendações. Localize a recomendação Os computadores devem ter as descobertas de vulnerabilidade resolvidas.

  2. Na página de detalhes da recomendação, na guia >Executar ação, selecione Desabilitar regra.

  3. Em Desabilitar regra, especifique as configurações para desabilitar as descobertas de vulnerabilidade. As descobertas serão desabilitadas com base nos critérios de configurações. É possível especificar:

    • IDs: insira a ID das descobertas que você quer desabilitar. Separe várias IDs com um ponto e vírgula.
    • CVEs: insira CVEs válidos para descobertas que você quer desabilitar.
    • Categorias: insira as categorias de descobertas.
    • Verificações de segurança: insira o texto do nome das verificações de segurança para que as descobertas sejam desabilitadas.
    • Pontuações CVSS2 e CVSS3: para filtrar por pontuação, insira um valor entre 1 e 10.
    • Gravidade mínima: selecione Médio ou Alto para excluir descobertas com uma gravidade menor do que a escolhida.
    • Status de aplicação de patch: selecione a caixa de seleção para excluir as descobertas que não podem ser corrigidas.
  4. Opcionalmente, adicione uma justificativa e selecione Aplicar regra. Pode levar até 24 horas para entrar em vigor.

    Criar uma regra de desabilitação para conclusões da VA na VM.

  5. Para exibir o status de uma regra, na página Desabilitar regra. Na lista Escopo, as assinaturas com descobertas ativas mostram um status de Regra aplicada.

    Modificar ou excluir uma regra existente.

Próximas etapas