Monitorare e aggiornare le configurazioni di sicurezza nel Centro protezione di AzureRemediate security configurations in Azure Security Center

Il Centro sicurezza di Azure analizza ogni giorno il sistema operativo delle macchine virtuali e dei computer per trovare eventuali configurazioni che li renderebbero più vulnerabili agli attacchi.Azure Security Center analyzes daily the operating system (OS) of your virtual machines (VMs) and computers for a configuration that could make the VMs and computers more vulnerable to attack. Centro sicurezza PC consiglia di risolvere le vulnerabilità durante la configurazione del sistema operativo non corrispondono alle regole di configurazione consigliata per la protezione e propone le modifiche di configurazione per risolvere tali problemi.Security Center recommends that you resolve vulnerabilities when your OS configuration does not match the recommended security configuration rules and recommends configuration changes to address these vulnerabilities.

Per altre informazioni sulle configurazioni specifiche monitorate, vedere l'elenco delle regole di configurazione consigliate.For more information on the specific configurations being monitored, see the list of recommended configuration rules. Vedere personalizzazione delle configurazioni di protezione del sistema operativo per informazioni su come personalizzare le valutazioni della configurazione di sicurezza del Centro sicurezza PC.See Customizing OS Security Configurations to learn how to customize security configuration assessments in Security Center.

Implementare la raccomandazioneImplement the recommendation

Correggere presentato come un'indicazione del Centro sicurezza PC mancata corrispondenza tra le configurazioni di sicurezza.Remediate security configurations mismatch is presented as a recommendation in Security Center. Questa indicazione verrà visualizzata in Raccomandazioni e in Calcolo.This recommendation will be displayed under Recommendations and under Compute.

In questo esempio, verranno esaminati i monitora e aggiorna le configurazioni di sicurezza raccomandazione in calcolo.In this example, we will look at the Remediate security configurations recommendation under Compute.

  1. Selezionare Calcolo nel menu principale del Centro sicurezza.Select Compute under the Security Center main menu.

    Monitorare e aggiornare le configurazioni di sicurezza

  2. In calcoloselezionare monitora e aggiorna le configurazioni di sicurezza.Under Compute, select Remediate security configurations. Le configurazioni di sicurezza apre.Security configurations opens.

    Configurazioni di sicurezza

    Nella parte superiore del dashboard sono presenti:The top of the dashboard provides:

    • Il numero totale di regole per gravità non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer.The total number of rules by severity that the OS configuration failed across your VM's and computer’s.
    • Il numero totale di regole per tipo non riuscite nella configurazione del sistema operativo delle macchine virtuali e del computer.The total number of rules by type that the OS configuration failed across your VM's and computer’s.
    • Il numero totale di regole non riuscite nelle configurazioni del sistema operativo Windows e Linux.The total number of rules failed by your Windows OS configurations and by your Linux OS configurations.

    Nella parte inferiore del dashboard vengono elencate tutte le regole non riuscite nelle macchine virtuali e nei computer e la gravità dell'aggiornamento mancante.The bottom of the dashboard lists all failed rules across your VMs and computers, and the severity of the missing update. L'elenco include:The list includes:

    • CCIED: identificatore univoco di CCE per la regola.CCEID: CCE unique identifier for the rule. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione.Security Center uses Common Configuration Enumeration (CCE) to assign unique identifiers for configuration rules.
    • NOME: nome della regola non riuscitaNAME: Name of the failed rule
    • TIPO DI REGOLA: chiave del Registro di sistema, criteri di sicurezza o criteri di controlloRULE TYPE: Registry key, Security policy, or Audit policy
    • N. DI MACCHINE VIRTUALI E COMPUTER: numero totale di macchine virtuali e computer a cui si applica la regola non riuscitaNO. OF VMs & COMPUTERS: Total number of VMs and computers that the fail ruled applies to
    • GRAVITÀ DELLA REGOLA: valore della gravità di CCE a livello critico, importante o di avvisoRULE SEVERITY: CCE severity value of critical, important, or warning
    • STATO: stato attuale della raccomandazione:STATE: The current state of the recommendation:

      • Aperta: la raccomandazione non è ancora stata risolta.Open: The recommendation has not been addressed yet
      • In corso: la raccomandazione viene applicata alle risorse e non è richiesta alcuna azione da parte dell'utenteIn Progress: The recommendation is currently being applied to those resources, and no action is required by you
      • Risolta: la raccomandazione è stata già completata.Resolved: The recommendation was already finished. Quando il problema è stato risolto, la voce viene visualizzata in grigio.(When the issue has been resolved, the entry is dimmed)
  3. Selezionare una regola non riuscita nell'elenco per visualizzare i dettagli.Select a failed rule in the list to view details.

    Regole di configurazione non riuscite

    In questo pannello sono disponibili le informazioni seguenti:The following information is provided on this blade:

    • NOME: nome della regolaNAME -- Name of rule
    • CCIED: identificatore univoco di CCE per la regolaCCIED -- CCE unique identifier for the rule
    • Versione del sistema operativo: versione del sistema operativo del computer o della macchina virtualeOS Version – OS Version of the VM or computer
    • GRAVITÀ DELLA REGOLA: valore della gravità di CCE a livello critico, importante o di avvisoRULE SEVERITY -- CCE severity value of critical, important, or warning
    • DESCRIZIONE COMPLETA: descrizione della regolaFULL DESCRIPTION -- Description of rule
    • VULNERABILITÀ: spiegazione della vulnerabilità o del rischio in caso di mancata applicazione della regolaVULNERABILITY -- Explanation of vulnerability or risk if rule is not applied
    • IMPATTO POTENZIALE: impatto sull'azienda quando viene applicata la regolaPOTENTIAL IMPACT -- Business impact when rule is applied
    • CONTROMISURA: procedura di correzioneCOUNTERMEASURE – Remediation steps
    • VALORE PREVISTO: valore previsto quando il Centro sicurezza analizza la configurazione del sistema operativo della VM rispetto alla regolaEXPECTED VALUE -- Value expected when Security Center analyzes your VM OS configuration against the rule
    • VALORE EFFETTIVO: valore restituito dopo l'analisi della configurazione del sistema operativo della VM rispetto alla regolaACTUAL VALUE -- Value returned after analysis of your VM OS configuration against the rule
    • OPERAZIONE DI REGOLA: operazione di regola usata dal Centro sicurezza durante l'analisi della configurazione del sistema operativo della VM rispetto alla regolaRULE OPERATION -- Rule operation used by Security Center during analysis of your VM OS configuration against the rule
  4. Selezionare l'icona Cerca nella barra multifunzione superiore.Select the Search icon in the top ribbon. Ricerca apre elenco aree di lavoro con le macchine virtuali e i computer con la mancata corrispondenza delle configurazioni di protezione selezionato.Search opens listing workspaces that have VMs and computers with the selected security configurations mismatch. Questo pannello di selezione dell'area di lavoro viene visualizzato solo se la regola selezionata si applica a più macchine virtuali connesse a diverse aree di lavoro.This workspace selection blade is only shown if the selected rule applies to multiple VMs that are connected to different workspaces.

    Aree di lavoro elencate

  5. Selezionare un'area di lavoro.Select a workspace. Consente di aprire una query di ricerca Log Analitica filtrati nell'area di lavoro con la mancata corrispondenza delle configurazioni di sicurezza.A Log Analytics search query opens filtered to the workspace with the security configurations mismatch.

    Area di lavoro con vulnerabilità del sistema operativo

  6. Selezionare un computer dall'elenco per avere maggiori informazioni.Select a computer from the list for more information. Verrà visualizzata un'altra finestra di risultati della ricerca contenente le informazioni filtrate solo per quel computer.Another search result opens with information filtered only for that computer.

    Filtrate per quel computer

Passaggi successiviNext steps

In questo articolo è stato illustrato come implementare la raccomandazione del Centro sicurezza PC "Monitora e aggiorna le configurazioni di sicurezza".This article showed you how to implement the Security Center recommendation "Remediate security configurations." Vedere personalizzazione delle configurazioni di protezione del sistema operativo per informazioni su come personalizzare le valutazioni della configurazione di sicurezza del Centro sicurezza PC.See Customizing OS Security Configurations to learn how to customize security configuration assessments in Security Center.

È possibile esaminare il set di regole di configurazione qui.You can review the set of configuration rules here. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione.Security Center uses CCE (Common Configuration Enumeration) to assign unique identifiers for configuration rules. Per altre informazioni, vedere la pagina relativa alla enumerazione CCE .Visit the CCE site for more information.

Per altre informazioni sul Centro sicurezza, vedere le risorse seguenti:To learn more about Security Center, see the following resources: