セキュリティ強化の推奨事項を確認する
注意事項
この記事では、2024 年 6 月 30 日にサポート終了 (EOL) になる Linux ディストリビューションである CentOS について説明します。 適宜、使用と計画を検討してください。 詳細については、「CentOS のサポート終了に関するガイダンス」を参照してください。
Note
Log Analytics エージェント (MMA とも呼ばれます) は 2024 年 8 月に廃止される予定であるため、このページで説明されているものも含め、現在それに依存しているすべての Defender for Servers 機能は、廃止日の前に、Microsoft Defender for Endpoint 統合またはエージェントレス スキャンを通じて使用できるようになります。 Log Analytics エージェントに現在依存している各機能のロードマップの詳細については、この発表を参照してください。
マシンの攻撃面を減らし、既知のリスクを回避するには、オペレーティング システム (OS) を可能な限り安全に構成することが重要です。
Microsoft クラウド セキュリティ ベンチマークには、OS のセキュリティ強化に関するガイダンスが記載されており、これは Windows および Linux 用のセキュリティ ベースライン ドキュメントにつながっています。
この記事で説明されているセキュリティに関する推奨事項を使用して、環境内のマシンを評価し、以下を実現します。
- セキュリティ構成のギャップを特定する
- これらのギャップを修復する方法を学習する
可用性
側面 | 詳細 |
---|---|
リリース状態: | プレビュー。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。 |
価格: | Free |
前提条件: | マシンは、(1) ワークグループのメンバーであること、(2) ゲスト構成拡張機能が搭載されていること、(3) システム割り当てマネージド ID を持っていること、および (4) サポートされている OS を実行していることが必要です。 • Windows Server 2012、2012r2、2016 または 2019 • Ubuntu 14.04、16.04、17.04、18.04 または 20.04 • Debian 7、8、9、または 10 • CentOS 7 または 8 (CentOS は 2024 年 6 月 30 日にサポート終了 (EOL) になります)。 詳細については、「CentOS のサポート終了に関するガイダンス」を参照してください。 • Red Hat Enterprise Linux (RHEL) 7 または 8 • Oracle Linux 7 または 8 • SUSE Linux Enterprise Server 12 |
必要なロールとアクセス許可: | ゲスト構成拡張機能とその前提条件をインストールするには、関連するマシンに対する書き込みアクセス許可が必要です。 推奨事項を表示し、OS ベースライン データを探索するには、サブスクリプション レベルの読み取りアクセス許可が必要です。 |
クラウド: | 商用クラウド National (Azure Government、21Vianet によって運営される Microsoft Azure) |
セキュリティ強化の推奨事項は何ですか?
Microsoft Defender for Cloud には、環境内の Windows と Linux マシンの構成が Azure のセキュリティベースライン構成を満たしているかどうかを確認する2つの推奨事項が含まれています。
- Windows マシンの場合、Windows マシンのセキュリティ構成の脆弱性を修復する必要がある (Powered by ゲスト構成) によって、構成と Windows セキュリティ ベースラインの比較が行われます。
- Linux マシンの場合、Linux マシンのセキュリティ構成の脆弱性を修復する必要がある (Powered by ゲスト構成) によって、構成と Linux セキュリティ ベースラインの比較が行われます。
これらのレコメンデーションは、Azure Policy のゲスト構成機能を使って、マシンの OS 構成と Microsoft クラウド セキュリティ ベンチマークで定義されたベースラインとの比較を行っています。
サブスクリプション内のマシンと OS セキュリティ ベースラインを比較する
マシンを OS セキュリティ ベースラインと比較するには、以下の手順を実行します。
Security Center のポータル ページから、 [推奨事項] ページを開きます。
次のように、該当する推奨事項を選択します。
- Windows マシンの場合は、Windows マシンのセキュリティ構成の脆弱性を修復する必要がある (Powered by ゲスト構成)
- Linux マシンの場合は、Linux マシンのセキュリティ構成の脆弱性を修復する必要がある (Powered by ゲスト構成)
推薦事項の詳細ページには、以下が表示されています。
- 影響を受けるリソース。
- 失敗した具体的なセキュリティ チェック。
特定の結果の詳細を確認するには、その結果を選択します。
その他の実施可能な調査:
- 評価済みのマシンのリストを表示するには、 [影響を受けるリソース] を開きます。
- ある 1 つのマシンに対する調査結果のリストを表示するには、 [正常でないリソース] タブからマシンを選択します。すると、マシンに関する結果のみが表示されたページが開きます。
次のステップ
このドキュメントでは、クラウドのゲスト構成に関する推奨事項に Defender を使用して、OS のセキュリティ強化と Azure のセキュリティベースラインを比較する方法について説明しました。
これらの構成設定に関する詳細については、以下を参照してください。
- Windows セキュリティ ベースライン
- Linux セキュリティ ベースライン
- Microsoft クラウド セキュリティ ベンチマーク
- Defender for Servers に関する一般的な質問をご確認ください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示