安全控制:漏洞管理

漏洞管理建议侧重于解决与不断获取、评估和处理新信息相关的问题,以便识别和修正漏洞,并尽量减少攻击者的机会窗口。

5.1:运行自动漏洞扫描工具

Azure ID CIS ID 责任方
5.1 3.1、3.2、3.3 客户

遵循 Azure 安全中心关于在 Azure 虚拟机、容器映像和 SQL 服务器上执行漏洞评估的建议。

使用第三方解决方案对网络设备和 Web 应用程序执行漏洞评估。 执行远程扫描时,不要使用单个永久管理帐户。 请考虑为扫描帐户实现 JIT 预配方法。 扫描帐户的凭据应受到保护、监视,并且仅用于漏洞扫描。

5.2:部署自动操作系统修补管理解决方案

Azure ID CIS ID 责任方
5.2 3.4 客户

使用 Azure“更新管理”确保在 Windows 和 Linux VM 上安装最新的安全更新。 对于 Windows 虚拟机,请确保已启用 Windows 更新并将其设置为自动更新。

5.3:为第三方软件部署自动修补程序管理解决方案

Azure ID CIS ID 责任方
5.3 3.5 客户

使用第三方修补程序管理解决方案。 已在其环境中使用 System Center Configuration Manager 的客户可以使用 System Center Updates Publisher,以允许他们将自定义更新发布到 Windows Server 更新服务中。 这样,更新管理员便可使用第三方软件来修补使用 System Center Configuration Manager 作为更新存储库的计算机。

5.4:比较连续进行的漏洞扫描

Azure ID CIS ID 责任方
5.4 3.6 客户

以一致的间隔导出扫描结果,并比较结果以验证漏洞是否已修复。 使用 Azure 安全中心建议的漏洞管理建议时,可以转到选定解决方案的门户查看历史扫描数据。

5.5:使用风险评级过程来确定已发现漏洞的修正措施的优先级

Azure ID CIS ID 责任方
5.5 3.7 客户

使用通用风险评分程序(例如通用漏洞评分系统)或第三方扫描工具提供的默认风险评级。

后续步骤