Granska härdningsrekommendationer
Varning
Den här artikeln refererar till CentOS, en Linux-distribution som närmar sig EOL-status (End Of Life). Överväg att använda och planera i enlighet med detta. Mer information finns i CentOS End Of Life-vägledningen.
Kommentar
Eftersom Log Analytics-agenten (även kallad MMA) är inställd på att tas ur bruk i augusti 2024 kommer alla Defender för servrar-funktioner som för närvarande är beroende av den, inklusive de som beskrivs på den här sidan, att vara tillgängliga via antingen Microsoft Defender för Endpoint-integrering eller agentlös genomsökning före slutdatumet. Mer information om översikten för var och en av de funktioner som för närvarande är beroende av Log Analytics-agenten finns i det här meddelandet.
För att minska en dators attackyta och undvika kända risker är det viktigt att konfigurera operativsystemet (OS) så säkert som möjligt.
Microsoft Cloud Security Benchmark har vägledning för OS-härdning, vilket har lett till säkerhetsbaslinjedokument för Windows och Linux.
Använd säkerhetsrekommendationerna som beskrivs i den här artikeln för att utvärdera datorerna i din miljö och:
- Identifiera luckor i säkerhetskonfigurationerna
- Lär dig hur du åtgärdar dessa luckor
Tillgänglighet
Vilka är härdningsrekommendationerna?
Microsoft Defender för molnet innehåller två rekommendationer som kontrollerar om konfigurationen av Windows- och Linux-datorer i din miljö uppfyller azure-säkerhetsbaslinjekonfigurationerna:
- För Windows-datorer bör säkerhetsrisker i säkerhetskonfigurationen på dina Windows-datorer åtgärdas (drivs av gästkonfiguration) jämför konfigurationen med Windows säkerhetsbaslinje.
- För Linux-datorer bör säkerhetsrisker i säkerhetskonfigurationen på dina Linux-datorer åtgärdas (drivs av gästkonfiguration) jämför konfigurationen med Linux-säkerhetsbaslinjen.
De här rekommendationerna använder gästkonfigurationsfunktionen i Azure Policy för att jämföra operativsystemkonfigurationen för en dator med baslinjen som definierats i Microsofts prestandamått för molnsäkerhet.
Jämför datorer i dina prenumerationer med säkerhetsbaslinjerna för operativsystemet
Så här jämför du datorer med säkerhetsbaslinjerna för operativsystemet:
Från Defender för molnet portalsidor öppnar du sidan Rekommendationer.
Välj relevant rekommendation:
På sidan med rekommendationsinformation kan du se:
- De berörda resurserna.
- De specifika säkerhetskontroller som misslyckades.
Om du vill veta mer om en specifik sökning väljer du den.
Andra undersökningsmöjligheter:
- Om du vill visa listan över datorer som har utvärderats öppnar du Berörda resurser.
- Om du vill visa listan med resultat för en dator väljer du en dator på fliken Ej felfria resurser . En sida öppnar endast resultaten för den datorn.
Nästa steg
I det här dokumentet har du lärt dig hur du använder Defender för molnet gästkonfigurationsrekommendationer för att jämföra härdningen av ditt operativsystem med Azure-säkerhetsbaslinjen.
Mer information om de här konfigurationsinställningarna finns i:
- Säkerhetsbaslinje för Windows
- Linux-säkerhetsbaslinje
- Microsoft Cloud Security Benchmark
- Läs vanliga frågor om Defender för servrar.