Управление безопасностью: управление уязвимостями

Рекомендации по управлению уязвимостями касаются проблем, связанных с непрерывным получением, оценкой и обработкой новых данных для выявления и устранения уязвимостей, а также с минимизацией окна возможностей для злоумышленников.

5.1. Выполнение автоматизированных средств анализа уязвимостей

Идентификатор Azure Идентификаторы CIS Обязательство
5.1 3.1, 3.2, 3.3 Customer

Следуйте рекомендациям Центра безопасности Azure, чтобы выполнить оценку уязвимостей на виртуальных машинах Azure, в образах контейнеров и серверах SQL.

Используйте стороннее решение для оценки уязвимостей на сетевых устройствах и в веб-приложениях. При удаленной проверке не используйте одну бессрочную учетную запись администратора. Рассмотрите возможность реализации методологии JIT-подготовки для учетной записи проверки. Учетные данные для учетной записи проверки должны защищаться, отслеживаться и использоваться только для поиска уязвимостей.

5.2. Развертывание автоматизированного решения для управления исправлениями операционной системы

Идентификатор Azure Идентификаторы CIS Обязательство
5,2 3.4 Customer

Используйте службу "Управление обновлениями" Azure, чтобы убедиться, что на виртуальных машинах Windows и Linux установлены последние обновления безопасности. Для виртуальных машин Windows убедитесь, что Центр обновления Windows включен и настроен на автоматическое обновление.

5.3. Развертывание автоматизированного решения для управления исправлениями для программных продуктов сторонних производителей

Идентификатор Azure Идентификаторы CIS Обязательство
5,3 3.5 Customer

Используйте решение по управлению исправлениями от сторонних производителей. Клиенты, уже использующие System Center Configuration Manager в своей среде, могут также использовать System Center Updates Publisher, что позволит им публиковать пользовательские обновления в службе обновления Windows Server. Таким образом появляется возможность обновлять с помощью функции "Управление обновлениями" компьютеры, которые используют System Center Configuration Manager в качестве своего репозитория обновлений стороннего программного обеспечения.

5.4. Сравнение проверок смежных уязвимостей

Идентификатор Azure Идентификаторы CIS Обязательство
5.4 3,6 Customer

Экспортируйте результаты сканирования через одинаковые интервалы и сравнивайте их, чтобы удостовериться, что уязвимости устранены. При использовании рекомендаций по управлению уязвимостями, предлагаемых Центром безопасности Azure, можно вывести сводную информацию на портал выбранного решения и просмотреть журнал данных сканирования.

5.5. Использование процесса оценки рисков для определения приоритета в устранении обнаруженных уязвимостей

Идентификатор Azure Идентификаторы CIS Обязательство
5.5 3,7 Customer

Используйте общую программу оценки рисков (например, Common Vulnerability Scoring System) или оценки рисков по умолчанию, предоставляемые сторонним средством сканирования.

Дальнейшие действия