Risolvere le vulnerabilità del sistema operativo in Centro sicurezza di Azure

Il Centro sicurezza di Azure analizza ogni giorno il sistema operativo delle macchine virtuali e dei computer per trovare eventuali configurazioni che li renderebbero più vulnerabili agli attacchi. Il Centro sicurezza consiglia di risolvere le vulnerabilità quando la configurazione del sistema operativo non corrisponde alle regole di configurazione consigliate e suggerisce di modificare la configurazione per risolvere le vulnerabilità.

Nota

Per altre informazioni sulle configurazioni specifiche monitorate, vedere l'elenco delle regole di configurazione consigliate.

Implementare la raccomandazione

La correzione delle vulnerabilità del sistema operativo viene presentata sotto forma di suggerimento nel Centro sicurezza. Questa indicazione verrà visualizzata in Raccomandazioni e in Calcolo.

In questo esempio verrà esaminata la raccomandazione Correggi le vulnerabilità del sistema operativo (di Microsoft) in Calcolo.

  1. Selezionare Calcolo nel menu principale del Centro sicurezza.

    Remediate OS vulnerabilities (Risolvi vulnerabilità del sistema operativo)

  2. In Calcolo selezionare Correggi le vulnerabilità del sistema operativo (di Microsoft). Si apre il dashboard Mancata corrispondenza di vulnerabilità del sistema operativo (di Microsoft).

    Remediate OS vulnerabilities (Risolvi vulnerabilità del sistema operativo)

    Nella parte superiore del dashboard sono presenti:

    • Il numero totale di regole per gravità non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer.
    • Il numero totale di regole per tipo non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer.
    • Il numero totale di regole non riuscite nelle configurazioni del sistema operativo Windows e Linux.

    Nella parte inferiore del dashboard vengono elencate tutte le regole non riuscite nelle macchine virtuali e nei computer e la gravità dell'aggiornamento mancante. L'elenco include:

    • CCIED: identificatore univoco di CCE per la regola. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione.
    • NOME: nome della regola non riuscita
    • TIPO DI REGOLA: chiave del Registro di sistema, criteri di sicurezza o criteri di controllo
    • N. DI MACCHINE VIRTUALI E COMPUTER: numero totale di macchine virtuali e computer a cui si applica la regola non riuscita
    • GRAVITÀ DELLA REGOLA: valore della gravità di CCE a livello critico, importante o di avviso
    • STATO: stato attuale della raccomandazione:

      • Aperta: la raccomandazione non è ancora stata risolta.
      • In corso: la raccomandazione viene applicata alle risorse e non è richiesta alcuna azione da parte dell'utente
      • Risolta: la raccomandazione è stata già completata. Quando il problema è stato risolto, la voce viene visualizzata in grigio.
  3. Selezionare una regola non riuscita nell'elenco per visualizzare i dettagli.

    Regole di configurazione non riuscite

    In questo pannello sono disponibili le informazioni seguenti:

    • NOME: nome della regola
    • CCIED: identificatore univoco di CCE per la regola
    • Versione del sistema operativo: versione del sistema operativo del computer o della macchina virtuale
    • GRAVITÀ DELLA REGOLA: valore della gravità di CCE a livello critico, importante o di avviso
    • DESCRIZIONE COMPLETA: descrizione della regola
    • VULNERABILITÀ: spiegazione della vulnerabilità o del rischio in caso di mancata applicazione della regola
    • IMPATTO POTENZIALE: impatto sull'azienda quando viene applicata la regola
    • CONTROMISURA: procedura di correzione
    • VALORE PREVISTO: valore previsto quando il Centro sicurezza analizza la configurazione del sistema operativo della VM rispetto alla regola
    • VALORE EFFETTIVO: valore restituito dopo l'analisi della configurazione del sistema operativo della VM rispetto alla regola
    • OPERAZIONE DI REGOLA: operazione di regola usata dal Centro sicurezza durante l'analisi della configurazione del sistema operativo della VM rispetto alla regola
  4. Selezionare l'icona Cerca nella barra multifunzione superiore. Si apre la ricerca che elenca le aree di lavoro contenenti le macchine virtuali e i computer con la vulnerabilità del sistema operativo selezionata. Questo pannello di selezione dell'area di lavoro viene visualizzato solo se la regola selezionata si applica a più macchine virtuali connesse a diverse aree di lavoro.

    Aree di lavoro elencate

  5. Selezionare un'area di lavoro. Consente di aprire una query di ricerca di Log Analytics filtrata nell'area di lavoro con la vulnerabilità del sistema operativo.

    Area di lavoro con vulnerabilità del sistema operativo

  6. Selezionare un computer dall'elenco per avere maggiori informazioni. Verrà visualizzata un'altra finestra di risultati della ricerca contenente le informazioni filtrate solo per quel computer.

    Filtrate per quel computer

Passaggi successivi

Questo documento illustra come implementare la raccomandazione "Remediate OS vulnerabilities" (Risolvi vulnerabilità del sistema operativo) del Centro sicurezza. È possibile esaminare il set di regole di configurazione qui. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione. Per altre informazioni, vedere la pagina relativa alla enumerazione CCE .

Per altre informazioni sul Centro sicurezza, vedere le risorse seguenti: