Valutazione baseline nella soluzione Sicurezza e controllo di Operations Management SuiteBaseline Assessment in Operations Management Suite Security and Audit Solution

Questo documento illustra come usare le funzionalità della valutazione baseline nella Soluzione Sicurezza e controllo di Operations Management Suite (OMS) per accedere allo stato di protezione delle risorse monitorate.This document helps you to use Operations Management Suite (OMS) Security and Audit Solution baseline assessment capabilities to access the secure state of your monitored resources.

Informazioni sulla valutazione baselineWhat is Baseline Assessment?

Microsoft, insieme ad altre organizzazioni del settore e governative in tutto il mondo, definisce una configurazione di Windows che rappresenta distribuzioni server a sicurezza elevata.Microsoft, together with industry and government organizations worldwide, defines a Windows configuration that represents highly secure server deployments. Questa configurazione è un set di chiavi del Registro di sistema, impostazioni dei criteri di controllo e impostazioni di criteri di sicurezza, oltre ai valori consigliati di Microsoft per queste impostazioni.This configuration is a set of registry keys, audit policy settings, and security policy settings along with Microsoft’s recommended values for these settings. Questo set di regole è noto come baseline sicurezza.This set of rules is known as Security baseline. La funzionalità per la valutazione baseline della soluzione Sicurezza e controllo di OMS consente di analizzare con facilità tutti i computer per verificarne la conformità.OMS Security and Audit baseline assessment capability can seamlessly scan all your computers for compliance.

Esistono tre tipi di regole:There are three types of rules:

  • Regole del Registro di sistema: verificare che le chiavi del Registro di sistema siano impostate in modo corretto.Registry rules: check that registry keys are set correctly.
  • Regole dei criteri di controllo: regole relative ai criteri di controllo.Audit policy rules: rules regarding your audit policy.
  • Regole dei criteri di sicurezza: regole relative alle autorizzazioni dell'utente nel computer.Security policy rules: rules regarding the user’s permissions on the machine.

Nota

Per una breve panoramica di questa funzionalità, vedere Use OMS Security to assess the Security Configuration Baseline (Usare la sicurezza di OMS per valutare la baseline di configurazione della sicurezza).Read Use OMS Security to assess the Security Configuration Baseline for a brief overview of this feature.

Valutazione baseline sicurezzaSecurity Baseline Assessment

È possibile verificare la valutazione baseline sicurezza corrente per tutti i computer monitorati da Sicurezza e controllo di OMS usando il dashboard.You can review your current security baseline assessment for all computers that are monitored by OMS Security and Audit using the dashboard. Seguire questa procedura per accedere al dashboard della valutazione baseline sicurezza:Execute the following steps to access the security baseline assessment dashboard:

  1. Nel dashboard principale di Microsoft Operations Management Suite fare clic sul riquadro Sicurezza e controllo.In the Microsoft Operations Management Suite main dashboard, click Security and Audit tile.
  2. Nel dashboard Sicurezza e controllo fare clic su Valutazione baseline in Domini di sicurezza.In the Security and Audit dashboard, click Baseline Assessment under Security Domains. Il dashboard Valutazione baseline sicurezza viene visualizzato come mostrato nell'immagine seguente:The Security Baseline Assessment dashboard appears as shown in the following image:

    Valutazione baseline di Sicurezza e controllo di OMS

Questo dashboard è suddiviso in tre aree principali:This dashboard is divided in three major areas:

  • Computer rispetto alla baseline: questa sezione offre un riepilogo del numero di computer a cui è stato eseguito l'accesso e la percentuale di computer che hanno superato la valutazione.Computers compared to baseline: this section gives a summary of the number of computers that were accessed and the percentage of computers that passed the assessment. Vengono indicati anche i primi 10 computer e il risultato, sotto forma di percentuale, per la valutazione.It also gives the top 10 computers and the percentage result for the assessment.
  • Stato regole necessario: questa sezione indica le regole non riuscite in base a gravità e in base a tipo.Required Rules Status: this section has the intent to bring awareness of the failed rules by severity and failed rules by type. Esaminando il primo grafico, è possibile identificare rapidamente se la maggior parte delle regole non riuscite è critica o meno.By looking to the first graph you can quickly identify if most the failed rules are critical, or not. È disponibile anche un elenco delle prime 10 regole non riuscite e della rispettiva gravità.It also gives a list of the top 10 failed rules and their severity. Il secondo grafico mostra il tipo di regole non riuscite durante la valutazione.The second graph shows the type of rule that failed during the assessment.
  • Computer senza valutazione baseline: questa sezione elenca i computer a cui non è stato eseguito l'accesso a causa di incompatibilità o errori del sistema operativo.Computers missing baseline assessment: this section list the computers that were not accessed due to operating system incompatibility or failures.

Accesso a computer rispetto alla baselineAccessing computers compared to baseline

Tutti i computer sono idealmente conformi alla valutazione baseline sicurezza.Ideally all your computers are compliant with the security baseline assessment. È tuttavia previsto che in alcune circostanze non tutti i computer siano conformi.However it is expected that in some circumstances this doesn't happen. Come parte del processo di gestione della sicurezza, è importante includere la verifica dei computer che non hanno superato tutti i test di valutazione della sicurezza.As part of the security management process, it is important to include reviewing the computers that failed to pass all security assessment tests. Un modo rapido per visualizzare queste informazioni consiste nel selezionare l'opzione Computer a cui è stato eseguito l'accesso nella sezione Computer rispetto alla baseline.A quick way to visualize that is by selecting the option Computers accessed located in the Computers compared to baseline section. Vengono visualizzati i risultati della ricerca nel log, con un elenco dei computer, come illustrato nella schermata seguente:You should see the log search result showing the list of computers as shows in the following screen:

Risultati per computer a cui è stato eseguito l'accesso

I risultati della ricerca vengono visualizzati in un formato di tabella, in cui la prima colonna contiene il nome del computer e la seconda colonna include il numero di regole non riuscite.The search result is shown in a table format, where the first column has the computer name and the second color has the number of rules that failed. Per recuperare le informazioni relative al tipo di regole non riuscite, fare clic sul numero di regole non riuscite accanto al nome del computer.To retrieve the information regarding the type of rule that failed, click in the number of failed rules besides the computer name. Viene visualizzato un risultato analogo a quello illustrato nell'immagine seguente:You should see a result similar to the one shown in the following image:

Dettagli dei risultati per computer a cui è stato eseguito l'accesso

In questi risultati della ricerca è disponibile il totale delle regole a cui è stato eseguito l'accesso, il numero delle regole critiche non riuscite, le regole di avviso e le informazioni sulle regole non riuscite.In this search result, you have the total of accessed rules, the number of critical rules that failed, the warning rules and the information failed rules.

Accesso allo stato delle regole necessarieAccessing required rules status

Dopo avere ottenuto le informazioni relative alla percentuale del numero di computer che ha superato la valutazione, è possibile che si vogliano ottenere altre informazioni sulle regole non riuscite in base alla criticità.After obtaining the information regarding the percentage number of computers that passed the assessment, you may want to obtain more information about which rules are failing according to the criticality. Questa visualizzazione consente di assegnare priorità ai computer da gestire per primi, in modo da assicurare che risulteranno conformi alla valutazione successiva.This visualization helps you to prioritize which computers should be addressed first to ensure they will be compliant in the next assessment. Passare il mouse sulla parte Critica del grafico disponibile nel riquadro Regole non riuscite per gravità in Stato regole necessario e farvi clic.Hover over the Critical part of the graph located in the Failed rules by severity tile, under Required rules status and click it. Viene visualizzato un risultato analogo alla schermata seguente:You should see a result similar to the following screen:

Dettagli delle regole non riuscite per gravità

Nei risultati di questo log viene visualizzato il tipo di regola baseline non riuscita, la descrizione della regola e l'ID CCE (Common Configuration Enumeration) di questa regola di sicurezza.In this log result you see the type of baseline rule that failed, the description of this rule, and the Common Configuration Enumeration (CCE) ID of this security rule. Questi attributi devono essere sufficienti per eseguire un'azione correttiva per risolvere il problema nel computer di destinazione.These attributes should be enough to perform a corrective action to fix this problem in the target computer.

Nota

Per altre informazioni su CCE, accedere al National Vulnerability Database.For more information about CCE, access the National Vulnerability Database.

Accesso ai computer senza valutazione baselineAccessing computers missing baseline assessment

OMS supporta il profilo baseline dei membri di dominio e del controller di dominio in Windows Server 2008 R2 fino a Windows Server 2012 R2.OMS supports the domain member and Domain Controller baseline profile on Windows Server 2008 R2 up to Windows Server 2012 R2. La baseline di Windows Server 2016 non è ancora definitiva e verrà aggiunta non appena pubblicata.Windows Server 2016 baseline isn’t final yet and will be added as soon as it is published. Tutti i sistemi operativi analizzati tramite la valutazione baseline della Sicurezza e controllo di OMS vengono visualizzati nella sezione Computer senza valutazione baseline.All other operating systems scanned via OMS Security and Audit baseline assessment appears under the Computers missing baseline assessment section.

Vedere anche See also

In questo documento sono disponibili informazioni sulla valutazione baseline della Sicurezza e controllo di OMS.In this document, you learned about OMS Security and Audit baseline assessment. Per altre informazioni sulle funzionalità di OMS per la sicurezza, vedere gli articoli seguenti:To learn more about OMS Security, see the following articles: