Risolvere le vulnerabilità del sistema operativo in Centro sicurezza di Azure

Il Centro sicurezza di Azure analizza ogni giorno le configurazioni del sistema operativo delle macchine virtuali (VM) che potrebbero rendere la VM più vulnerabile agli attacchi e suggerisce le modifiche di configurazione per risolvere tali problemi. Il Centro sicurezza consiglia di risolvere le vulnerabilità quando la configurazione del sistema operativo della VM non corrisponde alle regole di configurazione consigliate.

Nota

Per altre informazioni sulle configurazioni specifiche monitorate, vedere l'elenco delle regole di configurazione consigliate.

Implementare la raccomandazione

Nota

Il documento introduce il servizio usando una distribuzione di esempio. Questo argomento non costituisce una guida dettagliata.

  1. Nel pannello Indicazioni selezionare Correggi le vulnerabilità del sistema operativo. Remediate OS vulnerabilities (Risolvi vulnerabilità del sistema operativo)

    Viene aperto il pannello Correggi le vulnerabilità del sistema operativo, in cui sono elencate le VM con configurazioni del sistema operativo che non corrispondono alle regole di configurazione consigliate. Per ogni VM, il pannello identifica:

    • REGOLE NON RIUSCITE : il numero di regole non riuscite nella configurazione del sistema operativo della VM.
    • ORA DELL'ULTIMA ANALISI : data e ora dell'ultima volta in cui il Centro sicurezza ha verificato la configurazione del sistema operativo della VM.
    • STATO : stato corrente della vulnerabilità:

      • Aperta: la vulnerabilità non è ancora stata applicata
      • In corso: l'applicazione della vulnerabilità in corso e non è richiesta alcuna azione da parte dell'utente
      • Risolta: la vulnerabilità è già stata risolta. Dopo che il problema è stato risolto, la voce viene visualizzata in grigio
    • GRAVITÀ : tutte le vulnerabilità sono impostate su un livello di gravità bassa, vale a dire che è necessario gestire una vulnerabilità ma non è necessaria un'attenzione immediata.
  2. Selezionare una macchina virtuale. Si apre un pannello per la VM, in cui sono visualizzate le regole non riuscite. Regole di configurazione non riuscite

  3. Selezionare una regola. In questo esempio selezioniamo Le password devono essere conformi ai requisiti di complessità. Verrà visualizzato un pannello che descrive la regola non riuscita e l'impatto. Esaminare i dettagli e valutare come verranno applicate le configurazioni del sistema operativo. Descrizione della regola non riuscita

    Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione. In questo pannello sono disponibili le informazioni seguenti:

    • NOME: nome della regola
    • GRAVITÀ: valore della gravità di CCE a livello critico, importante o di avviso
    • CCIED: identificatore univoco di CCE per la regola
    • DESCRIZIONE: descrizione della regola
    • VULNERABILITÀ: spiegazione della vulnerabilità o del rischio in caso di mancata applicazione della regola
    • IMPATTO: impatto sull'azienda quando viene applicata la regola
    • VALORE PREVISTO: valore previsto quando il Centro sicurezza analizza la configurazione del sistema operativo della VM rispetto alla regola
    • OPERAZIONE DI REGOLA: operazione di regola usata dal Centro sicurezza durante l'analisi della configurazione del sistema operativo della VM rispetto alla regola
    • VALORE EFFETTIVO: valore restituito dopo l'analisi della configurazione del sistema operativo della VM rispetto alla regola
    • RISULTATO DELLA VALUTAZIONE: risultati dell'analisi: riuscita, non riuscita

Vedere anche

Questo documento illustra come implementare la raccomandazione "Remediate OS vulnerabilities" (Risolvi vulnerabilità del sistema operativo) del Centro sicurezza. È possibile esaminare il set di regole di configurazione qui. Il Centro sicurezza usa l'enumerazione di configurazione comune (CCE) per assegnare identificatori univoci per le regole di configurazione. Per altre informazioni, vedere la pagina relativa alla enumerazione CCE .

Per altre informazioni sul Centro sicurezza, vedere le risorse seguenti: