Correggere le configurazioni di sicurezza nel Centro sicurezza di AzureRemediate security configurations in Azure Security Center

Il Centro sicurezza di Azure analizza ogni giorno il sistema operativo delle macchine virtuali e dei computer per trovare eventuali configurazioni che li renderebbero più vulnerabili agli attacchi.Azure Security Center analyzes daily the operating system (OS) of your virtual machines (VMs) and computers for a configuration that could make the VMs and computers more vulnerable to attack. Il Centro sicurezza consiglia di risolvere le vulnerabilità quando la configurazione del sistema operativo non corrisponde alle regole di configurazione della sicurezza consigliate e suggerisce di modificare la configurazione per risolvere le vulnerabilità.Security Center recommends that you resolve vulnerabilities when your OS configuration does not match the recommended security configuration rules, and it recommends configuration changes to address these vulnerabilities.

Per altre informazioni sulle configurazioni specifiche sottoposte a monitoraggio, vedere l'elenco di regole di configurazione consigliate.For more information about the specific configurations that are being monitored, see the list of recommended configuration rules. Per informazioni su come personalizzare le valutazioni delle configurazioni di sicurezza, vedere Personalizzare le configurazioni di sicurezza del sistema operativo nel Centro sicurezza di Azure (anteprima).To learn how to customize security configuration assessments, see Customize OS security configurations in Azure Security Center (Preview).

Implementare la raccomandazioneImplement the recommendation

"Remediate security configurations" (Correggere le configurazioni di sicurezza) è una raccomandazione nel Centro sicurezza."Remediate security configurations" is presented as a recommendation in Security Center. La raccomandazione viene visualizzata in Raccomandazioni > Calcolo.The recommendation is displayed under Recommendations > Compute.

Questo esempio illustra la raccomandazione "Remediate security configurations" (Correggere le configurazioni di sicurezza) in Calcolo.This example covers the "Remediate security configurations" recommendation under Compute.

  1. Nel riquadro sinistro del Centro sicurezza selezionare Calcolo.In Security Center, in the left pane, select Compute.
    Viene aperta la finestra Calcolo.The Compute window opens.

    Correggere le configurazioni di sicurezza

  2. Selezionare Remediate security configurations (Correggere le configurazioni di sicurezza).Select Remediate security configurations.
    Viene aperta la finestra Configurazioni della sicurezza.The Security configurations window opens.

    Finestra "Configurazioni della sicurezza"

    La sezione superiore del dashboard include:The upper section of the dashboard displays:

    • Regole non riuscite per gravità: numero totale di regole non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer, suddivise per gravità.Failed rules by severity: The total number of rules that the OS configuration failed across your VMs and computers, broken out by severity.
    • Regole non riuscite per tipo: numero totale di regole non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer, suddivise per tipo.Failed rules by type: The total number of rules that the OS configuration failed across your VMs and computers, broken out by type.
    • Regole di Windows non riuscite: numero totale di regole non riuscite nelle configurazioni del sistema operativo Windows.Failed Windows rules: The total number of rules failed by your Windows OS configurations.
    • Regole di Linux non riuscite: numero totale di regole non riuscite nelle configurazioni del sistema operativo Linux.Failed Linux rules: The total number of rules failed by your Linux OS configurations.

    Nella sezione inferiore del dashboard vengono elencate tutte le regole non riuscite per le macchine virtuali e i computer e la gravità dell'aggiornamento mancante.The lower section of the dashboard lists all failed rules for your VMs and computers, and the severity of the missing update. L'elenco include gli elementi seguenti:The list contains the following elements:

    • CCEID: identificatore univoco di CCE per la regola.CCEID: The CCE unique identifier for the rule. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci alle regole di configurazione.Security Center uses Common Configuration Enumeration (CCE) to assign unique identifiers to configuration rules.
    • Nome: nome della regola non riuscita.Name: The name of the failed rule.
    • Tipo di regola: Chiave del Registro di sistema, Criteri di sicurezza, Criterio di controllo o IIS.Rule type: The Registry key, Security policy, Audit policy, or IIS rule type.
    • N. di VM e computer: numero totale di macchine virtuali e computer a cui si applica la regola non riuscita.No. of VMs & computers: The total number of VMs and computers that the failed rule applies to.
    • Gravità della regola: valore di CCE Critico, Importante o Avviso.Rule severity: The CCE value Critical, Important, or Warning.
    • Stato: stato attuale della raccomandazione:State: The current state of the recommendation:

      • Aperta: la raccomandazione non è ancora stata risolta.Open: The recommendation has not been addressed yet.
      • In corso: la raccomandazione è stata applicata alle risorse e non è richiesta alcuna azione da parte dell'utente.In Progress: The recommendation is currently being applied to the resources, and no action is required by you.
      • Risolta: la raccomandazione è stata applicata.Resolved: The recommendation has been applied. Quando il problema è risolto, la voce viene visualizzata in grigio.When the issue is resolved, the entry is dimmed.
  3. Per visualizzare i dettagli di una regola non riuscita, selezionarla nell'elenco.To view the details of a failed rule, select it in the list.

    Visualizzazione dettagliata di una regola di configurazione non riuscita

    La visualizzazione include le informazioni seguenti:The detailed view displays the following information:

    • Nome: nome della regola.Name: The name of the rule.
    • CCEID: identificatore univoco di CCE per la regola.CCIED: The CCE unique identifier for the rule.
    • Versione del sistema operativo: versione del sistema operativo del computer o della macchina virtuale.OS version: The OS version of the VM or computer.
    • Gravità della regola: valore di CCE Critico, Importante o Avviso.Rule severity: The CCE value Critical, Important, or Warning.
    • Descrizione completa: descrizione della regola.Full description: The description of the rule.
    • Vulnerabilità: spiegazione della vulnerabilità o del rischio in caso di mancata applicazione della regola.Vulnerability: The explanation of vulnerability or risk if the rule is not applied.
    • Impatto potenziale: impatto sull'azienda quando viene applicata la regola.Potential impact: The business impact when the rule is applied.
    • Contromisura: procedura di correzione.Countermeasure: The remediation steps.
    • Valore previsto: valore previsto quando il Centro sicurezza analizza la configurazione del sistema operativo della VM rispetto alla regola.Expected value: The value that's expected when Security Center analyzes your VM OS configuration against the rule.
    • Valore effettivo: valore restituito dopo un'analisi della configurazione del sistema operativo della VM rispetto alla regola.Actual value: The value that's returned after an analysis of your VM OS configuration against the rule.
    • Operazione di regola: operazione di regola usata dal Centro sicurezza durante l'analisi della configurazione del sistema operativo della VM rispetto alla regola.Rule operation: The rule operation that's used by Security Center during the analysis of your VM OS configuration against the rule.
  4. Nella parte superiore della finestra con la visualizzazione dettagliata selezionare Cerca.At the top of the detailed view window, select Search.
    La ricerca apre un elenco di aree di lavoro con macchine virtuali e computer con la mancata corrispondenza delle configurazioni di sicurezza selezionata.Search opens a list of workspaces that have VMs and computers with the selected security configurations mismatch. La selezione delle aree di lavoro viene visualizzata solo se la regola selezionata si applica a più macchine virtuali connesse a diverse aree di lavoro.The workspace selection is shown only if the selected rule applies to multiple VMs that are connected to different workspaces.

    Aree di lavoro elencate

  5. Selezionare un'area di lavoro.Select a workspace.
    Consente di aprire una query di ricerca di Log Analytics filtrata nell'area di lavoro con la mancata corrispondenza delle configurazioni di sicurezza.A Log Analytics search query opens filtered to the workspace with the security configurations mismatch.

    Area di lavoro con vulnerabilità del sistema operativo

  6. Selezionare un computer nell'elenco.Select a computer in the list.
    Verrà visualizzata una nuova finestra di risultati della ricerca contenente le informazioni filtrate solo per quel computer.A new search result opens with information filtered only for that computer.

    Informazioni dettagliate relative al computer selezionato

Passaggi successiviNext steps

Questo articolo ha illustrato come implementare la raccomandazione "Remediate security configurations" (Correggere le configurazioni di sicurezza) del Centro sicurezza.This article showed you how to implement the Security Center recommendation "Remediate security configurations." Per informazioni su come personalizzare le valutazioni delle configurazioni di sicurezza, vedere Personalizzare le configurazioni di sicurezza del sistema operativo nel Centro sicurezza di Azure (anteprima).To learn how to customize security configuration assessments, see Customize OS security configurations in Azure Security Center (Preview).

Per esaminare le configurazioni specifiche sottoposte a monitoraggio, vedere l'elenco di regole di configurazione consigliate.To review the specific configurations that are being monitored, see list of recommended configuration rules. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci alle regole di configurazione.Security Center uses Common Configuration Enumeration (CCE) to assign unique identifiers to configuration rules. Per altre informazioni, andare al sito CCE.For more information, go to the CCE site.

Per altre informazioni sul Centro sicurezza, vedere le risorse seguenti:To learn more about Security Center, see the following resources: