Control de seguridad: Administración de vulnerabilidades

Las recomendaciones de administración de vulnerabilidades se centran en solucionar problemas relacionados con la adquisición, evaluación y actuación continua sobre información nueva con el fin de identificar y corregir las vulnerabilidades, así como minimizar la ventana de oportunidad de los atacantes.

5.1: Ejecute herramientas de análisis de vulnerabilidades automatizado

Id. de Azure Id. de CIS Responsabilidad
5,1 3.1, 3.2, 3.3 Customer

Siga las recomendaciones de Azure Security Center sobre cómo realizar evaluaciones de vulnerabilidades en sus máquinas virtuales de Azure, imágenes de contenedor y servidores SQL.

Use una solución de terceros para realizar evaluaciones de vulnerabilidades en dispositivos de red y aplicaciones web. Al realizar exámenes remotos, no use una cuenta administrativa única y perpetua. Considere la posibilidad de implementar la metodología de aprovisionamiento JIT para la cuenta de examen. Las credenciales de la cuenta de examen deben protegerse, supervisarse y utilizarse solo para el examen de vulnerabilidades.

5.2: Implemente una solución de administración de revisiones de sistema operativo automatizada

Id. de Azure Id. de CIS Responsabilidad
5.2 3.4 Customer

Use Azure "Update Management" para asegurarse de que las actualizaciones de seguridad más recientes se instalan en sus máquinas virtuales con Windows y Linux. En el caso de las máquinas virtuales con Windows, asegúrese de que Windows Update se ha habilitado y configurado para actualizarse automáticamente.

5.3: Implementación de una solución de administración de revisiones automatizada de títulos de software de terceros

Id. de Azure Id. de CIS Responsabilidad
5.3 3,5 Customer

Use una solución de administración de revisiones de terceros. Los clientes que ya usan System Center Configuration Manager en su entorno pueden aprovechar System Center Updates Publisher, lo que les permite publicar actualizaciones personalizadas en Windows Server Update Service. Esto permite que Update Manager revise las máquinas que usan System Center Configuration Manager como repositorio de actualizaciones con software de terceros.

5.4: Compare los exámenes de vulnerabilidades opuestos

Id. de Azure Id. de CIS Responsabilidad
5.4 3.6 Customer

Exporte los resultados de análisis en intervalos coherentes y compare los resultados para comprobar que se han corregido las vulnerabilidades. Al usar recomendaciones de administración de vulnerabilidades sugeridas por Azure Security Center, puede dinamizar en el portal de la solución seleccionada para ver los datos de análisis históricos.

5.5: Use un proceso de clasificación de riesgos para priorizar la corrección de las vulnerabilidades detectadas

Id. de Azure Id. de CIS Responsabilidad
5.5 3.7 Customer

Use un programa de puntuación de riesgos común (por ejemplo, Common Vulnerability Scoring System) o la clasificación de riesgos predeterminada proporcionada por su herramienta de análisis de terceros.

Pasos siguientes