Kontrol Keamanan: Manajemen Kerentanan
Rekomendasi manajemen kerentanan berfokus pada mengatasi masalah yang terkait dengan terus memperoleh, menilai, dan bertindak pada informasi baru untuk mengidentifikasi dan memulihkan kerentanan serta meminimalkan jendela peluang bagi penyerang.
5.1: Jalankan alat pemindaian kerentanan otomatis
Azure ID | ID CIS | Tanggung Jawab |
---|---|---|
5.1 | 3.1, 3.2, 3.3 | Pelanggan |
Ikuti rekomendasi dari Azure Security Center saat melakukan penilaian kerentanan di komputer virtual Azure, gambar kontainer., dan server SQL Anda.
Gunakan solusi pihak ketiga untuk melakukan penilaian kerentanan pada perangkat jaringan dan aplikasi web. Saat melakukan pemindaian jarak jauh, jangan gunakan satu akun administratif tunggal yang digunakan secara terus-menerus. Pertimbangkan untuk menerapkan metodologi provisi JIT untuk akun pemindaian. Info masuk untuk akun pemindaian harus dilindungi, dipantau, dan digunakan hanya untuk pemindaian kerentanan.
5.2: Sebarkan solusi pengelolaan patch sistem operasi otomatis
Azure ID | ID CIS | Tanggung Jawab |
---|---|---|
5.2 | 3.4 | Pelanggan |
Gunakan "Manajemen Pembaruan" Azure untuk memastikan pembaruan keamanan terbaru diinstal pada VM Windows dan Linux Anda. Untuk VM Windows, pastikan Windows Update telah difungsikan dan disetel untuk memperbarui secara otomatis.
Cara mengonfigurasi Pengelolaan Pembaruan untuk komputer virtual di Azure
Memahami kebijakan keamanan Azure yang dipantau oleh Pusat Keamanan
5.3: Sebarkan solusi manajemen patch otomatis untuk judul perangkat lunak pihak ketiga
Azure ID | ID CIS | Tanggung Jawab |
---|---|---|
5.3 | 3,5 | Pelanggan |
Gunakan solusi manajemen patch pihak ketiga. Pelanggan yang sudah memanfaatkan Configuration Manager Pusat Sistem di lingkungan mereka dapat memanfaatkan Penerbit Pembaruan Pusat Sistem, yang memungkinkan mereka menerbitkan pembaruan kustom ke dalam Windows Server Update Service. Hal ini memungkinkan Manajer Pembaruan membuat patch komputer yang menggunakan Configuration Manager Pusat Sistem sebagai repositori pembaruan mereka dengan perangkat lunak pihak ketiga.
5.4: Bandingkan pemindaian kerentanan back-to-back
Azure ID | ID CIS | Tanggung Jawab |
---|---|---|
5.4 | 3,6 | Pelanggan |
Ekspor hasil pemindaian pada interval yang konsisten dan bandingkan hasilnya untuk memverifikasi bahwa kerentanan telah diperbaiki. Saat menggunakan rekomendasi pengelolaan kerentanan yang disarankan oleh Azure Security Center, Anda dapat melakukan pivot ke portal solusi yang dipilih untuk melihat data pemindaian historis.
5.5: Gunakan proses penilaian risiko untuk mengutamakan remediasi kerentanan yang ditemukan
Azure ID | ID CIS | Tanggung Jawab |
---|---|---|
5.5 | 3.7 | Pelanggan |
Gunakan program penilaian risiko umum (misalnya, Sistem Skor Kerentanan Umum) atau peringkat risiko default yang diberikan oleh alat pemindaian pihak ketiga Anda.
Langkah berikutnya
- Lihat Kontrol Keamanan berikutnya: Manajemen Inventaris dan Aset