Beveiligingsbeheer: Beheer van beveiligingsleed

Aanbevelingen voor het beheer van beveiligingsproblemen zijn gericht op het oplossen van problemen die betrekking hebben op het continu verkrijgen, beoordelen en handelen op nieuwe informatie om beveiligingsproblemen te identificeren en op te lossen, en om het aantal kansen voor aanvallers te minimaliseren.

5.1: Geautomatiseerde hulpprogramma's voor het scannen van beveiligingsleed uitvoeren

Azure-id CIS-ID's Verantwoordelijkheid
5.1 3.1, 3.2, 3.3 Klant

Volg de aanbevelingen van Azure Security Center over het uitvoeren van evaluaties van beveiligingsleeds op uw virtuele Azure-machines, containerafbeeldingen en SQL servers.

Gebruik een oplossing van derden voor het uitvoeren van evaluaties van beveiligingsleed op netwerkapparaten en webtoepassingen. Gebruik bij het uitvoeren van externe scans niet één permanent beheerdersaccount. Overweeg de implementatie van jit-inrichtingsmethodologie voor het scanaccount. Referenties voor het scanaccount moeten worden beveiligd, bewaakt en alleen worden gebruikt voor het scannen op beveiligingsleed.

5.2: Een geautomatiseerde beheeroplossing voor besturingssysteempatchs implementeren

Azure-id CIS-ID's Verantwoordelijkheid
5.2 3.4 Klant

Gebruik Azure 'Updatebeheer' om ervoor te zorgen dat de meest recente beveiligingsupdates worden geïnstalleerd op uw virtuele Windows linux-VM's. Voor Windows VM's moet Windows Update zijn ingeschakeld en zijn ingesteld op automatisch bijwerken.

5.3: Een automatische oplossing voor patchbeheer implementeren voor softwaretitels van derden

Azure-id CIS-ID's Verantwoordelijkheid
5.3 3,5 Klant

Een patchbeheeroplossing van derden gebruiken. Klanten die al gebruikmaken van System Center Configuration Manager in hun omgeving, kunnen gebruikmaken van System Center Updates Publisher, zodat ze aangepaste updates kunnen publiceren in Windows Server Update Service. Hierdoor kan Updatebeheer machines patchen die gebruikmaken System Center Configuration Manager hun updateopslagplaats met software van derden.

5.4: Scans van back-to-back-beveiligingsprobleem vergelijken

Azure-id CIS-ID's Verantwoordelijkheid
5.4 3,6 Klant

Exporteer scanresultaten met consistente intervallen en vergelijk de resultaten om te controleren of beveiligingsproblemen zijn ver verhelpen. Wanneer u vulnerability management aanbevelingen gebruikt die door Azure Security Center worden voorgesteld, kunt u naar de portal van de geselecteerde oplossing draaien om historische scangegevens weer te geven.

5.5: Een proces voor risicoclassificatie gebruiken om prioriteit te geven aan het herstellen van gevonden beveiligingsproblemen

Azure-id CIS-ID's Verantwoordelijkheid
5.5 3.7 Klant

Gebruik een algemeen programma voor het scoren van risico's (bijvoorbeeld Common Vulnerability Scoring System) of de standaardrisicobeoordelingen die door uw scanprogramma van derden worden verstrekt.

Volgende stappen