Desabilitar descobertas de vulnerabilidade
O plano do Defender para servidores no Microsoft Defender para Nuvem fornece verificação de vulnerabilidades para computadores usando o Gerenciamento de Vulnerabilidades do Microsoft Defender. Saiba mais
Quando a verificação relata descobertas de vulnerabilidade, o Defender para servidores apresenta as descobertas e as informações relacionadas como recomendações.
- As descobertas incluem informações relacionadas, como etapas de correção, vulnerabilidades e exposições comuns (CVEs) relevantes, pontuações CVSS e muito mais.
- Você pode exibir as vulnerabilidades identificadas para uma ou mais assinaturas ou para uma VM específica.
Caso você tenha uma necessidade organizacional de ignorar uma descoberta, em vez de corrigi-la, poderá desabilitá-la opcionalmente com uma regra. As descobertas desabilitadas não afetam sua pontuação segura nem geram ruídos indesejados e não aparecem na lista de descobertas. Normalmente, você pode desabilitar as descobertas para:
- Vulnerabilidades com gravidade menor que a média
- Vulnerabilidades que não podem ser corrigidas.
- Vulnerabilidades com pontuação CVSS menor que 6,5
- Descobertas com texto específico na verificação ou categoria de segurança (por exemplo, "RedHat")
Pré-requisitos
- A verificação de vulnerabilidades deve estar habilitada.
- Para criar uma regra para ignorar descobertas, você precisa de permissões para editar uma política no Azure Policy.
- Veja as descobertas da avaliação de vulnerabilidade antes de começar.
Desabilitar conclusões específicas
Crie uma regra para desabilitar as descobertas da seguinte maneira:
No Defender para Nuvem >Recomendações. Localize a recomendação Os computadores devem ter as descobertas de vulnerabilidade resolvidas.
Na página de detalhes da recomendação, na guia >Executar ação, selecione Desabilitar regra.
Em Desabilitar regra, especifique as configurações para desabilitar as descobertas de vulnerabilidade. As descobertas serão desabilitadas com base nos critérios de configurações. É possível especificar:
- IDs: insira a ID das descobertas que você quer desabilitar. Separe várias IDs com um ponto e vírgula.
- CVEs: insira CVEs válidos para descobertas que você quer desabilitar.
- Categorias: insira as categorias de descobertas.
- Verificações de segurança: insira o texto do nome das verificações de segurança para que as descobertas sejam desabilitadas.
- Pontuações CVSS2 e CVSS3: para filtrar por pontuação, insira um valor entre 1 e 10.
- Gravidade mínima: selecione Médio ou Alto para excluir descobertas com uma gravidade menor do que a escolhida.
- Status de aplicação de patch: selecione a caixa de seleção para excluir as descobertas que não podem ser corrigidas.
Opcionalmente, adicione uma justificativa e selecione Aplicar regra. Pode levar até 24 horas para entrar em vigor.
Para exibir o status de uma regra, na página Desabilitar regra. Na lista Escopo, as assinaturas com descobertas ativas mostram um status de Regra aplicada.