Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Рекомендации по управлению уязвимостями сосредоточены на решении проблем, связанных с непрерывным получением, оценкой и принятием новых сведений для выявления и устранения уязвимостей, а также минимизации окна возможностей злоумышленников.
5.1. Запуск средств автоматического сканирования уязвимостей
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 5.1 | 3.1, 3.2, 3.3 | Клиент |
Следуйте рекомендациям Центра безопасности Azure по выполнению оценки уязвимостей на виртуальных машинах Azure, образах контейнеров и серверах SQL.
Используйте стороннее решение для оценки уязвимостей на сетевых устройствах и веб-приложениях. При выполнении удаленных проверок не используйте одну, бессрочную учетную запись администратора. Рассмотрите возможность внедрения методологии передачи JIT для учетной записи сканирования. Учетные данные для учетной записи проверки должны быть защищены, отслеживаются и используются только для сканирования уязвимостей.
5.2. Развертывание автоматизированного решения по управлению исправлениями операционной системы
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 5.2 | 3.4 | Клиент |
Используйте Azure "Управление обновлениями", чтобы обеспечить установку последних обновлений безопасности на виртуальных машинах Windows и Linux. Для виртуальных машин Windows убедитесь, что Центр обновления Windows включен и настроен на автоматическое обновление.
Настройка управления обновлениями для виртуальных машин в Azure
Общие сведения о политиках безопасности Azure, отслеживаемых Центром безопасности
5.3. Развертывание автоматизированного решения по управлению исправлениями для сторонних названий программного обеспечения
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 5,3 | 3.5 | Клиент |
Используйте стороннее решение для управления исправлениями. Клиенты, уже использующие System Center Configuration Manager в своей среде, могут использовать Издатель обновлений System Center, позволяя им публиковать пользовательские обновления в службе обновления Windows Server. Это позволяет Update Manager обновлять компьютеры, использующие System Center Configuration Manager в качестве репозитория обновлений с сторонним программным обеспечением.
5.4. Сравнение проверок уязвимостей обратно в спину
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 5,4 | 3.6 | Клиент |
Экспортируйте результаты сканирования по согласованным интервалам и сравните результаты, чтобы убедиться, что уязвимости были исправлены. При использовании рекомендаций по управлению уязвимостями, предлагаемых Центром безопасности Azure, вы можете перейти на портал выбранного решения для просмотра исторических данных сканирования.
5.5. Использование процесса оценки рисков для определения приоритета исправления обнаруженных уязвимостей
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 5.5 | 3.7 | Клиент |
Используйте общую программу оценки рисков (например, common Vulnerability Scoring System) или оценки рисков по умолчанию, предоставляемые сторонним средством сканирования.
Дальнейшие шаги
- См. следующий элемент управления безопасностью: инвентаризация и управление активами