Åtgärda rekommendationer för gästkonfiguration

Kommentar

Eftersom Log Analytics-agenten (även kallad MMA) är inställd på att tas ur bruk i november 2024, kommer alla Defender for Servers-funktioner som för närvarande är beroende av den, inklusive de som beskrivs på den här sidan, att vara tillgängliga via antingen Microsoft Defender za krajnju tačku integrering eller agentlös genomsökning före slutdatumet. Mer information om översikten för var och en av de funktioner som för närvarande är beroende av Log Analytics-agenten finns i det här meddelandet.

Defender for Cloud utvärderar felaktig konfiguration av baslinjer för virtuella datorer som är anslutna till din prenumeration. Utvärderingen utvärderar dina virtuella datorer mot fördefinierade säkerhetsbaslinjer och identifierar eventuella avvikelser eller felkonfigurationer som kan utgöra potentiella risker. Genom att anpassa dina virtuella datorer till bästa praxis för säkerhet och organisationsprinciper kan du upprätthålla en robust och säker databehandlingsmiljö.

Datorinformation samlas in via Azure Policy-gästkonfigurationen och utvärderingen baseras på Microsofts riktmärken som täcker olika efterlevnadsmått och föreskrifter. Till exempel CIS, STIG med mera. Med Azure Policy-gästkonfigurationen kan du använda följande principer för din prenumeration:

Kommentar

Om du tar bort dessa principer kommer du inte att kunna komma åt fördelarna med Azure Policy-gästkonfigurationstillägget.

Förutsättningar

Viktigt!

Tänk på att ytterligare funktioner som tillhandahålls av Azure Policy-gästkonfigurationen som finns utanför Defender för molnet-portalen inte ingår i Defender för molnet och omfattas av prisprinciper för Azure Policy-gästkonfigurationer. Till exempel reparation och anpassade principer. Mer information finns på sidan med prissättning för Azure Policy-gästkonfiguration.

Granska och åtgärda rekommendationer för gästkonfiguration

När Azure Policy-gästkonfigurationen har registrerats för din prenumeration börjar Defender för molnet utvärdera dina virtuella datorer mot säkerhetsbaslinjerna. Om felkonfigurationer hittas kan följande rekommendationer visas på sidan med rekommendationer baserat på dina miljöer:

Så här granskar och åtgärdar du följande:

  1. Logga in på Azure-portalen.

  2. Gå till Defender för molnrekommendationer> **.

  3. Sök efter och välj en av rekommendationerna.

  4. Granska rekommendationen.

  5. Åtgärda rekommendationen.

Kommentar

Under utfasningsprocessen för Log Analytics-agenten, även kallad Microsoft Monitoring Agent (MMA), kan du få dubbla rekommendationer för samma dator. Detta beror på att gästkonfigurationen för MMA och Azure Policy båda utvärderar samma dator. För att undvika detta kan du inaktivera MMA på datorn.

Frågerekommendationer med API

Defender för molnet använder Azure Resource Graph för API och portalfrågor för att fråga efter rekommendationsinformation. Du kan använda dessa resurser för att skapa egna frågor för att hämta information.

Du kan lära dig hur du granskar rekommendationer i Azure Resource Graph.

Här är två exempelfrågor som du kan använda:

  • Fråga efter alla regler som inte är felfria för en specifik resurs

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Alla regler som inte är felfria och mängden om datorer som inte är felfria för varje

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Du kan lära dig hur du skapar mer djupgående frågor genom att lära dig mer om Azure Resource Graphs frågespråk.

Kommentar

Under utfasningsprocessen för Log Analytics-agenten, även kallad Microsoft Monitoring Agent (MMA), kan du få dubbla rekommendationer för samma dator. Detta beror på att gästkonfigurationen för MMA och Azure Policy båda utvärderar samma dator. För att undvika detta kan du inaktivera MMA på datorn.

Gå vidare