مشاركة عبر


معالجة التكوينات الخاطئة لنظام التشغيل

يوفر Microsoft Defender for Cloud توصيات أمان لتحسين وضع الأمان التنظيمي وتقليل المخاطر. أحد العناصر المهمة في الحد من المخاطر هو تصلب الجهاز.

يقيم Defender for Cloud إعدادات نظام التشغيل مقابل أساسات أمان الحوسبة التي يوفرها معيار أمان السحابة من Microsoft (MCSB). يتم جمع معلومات الجهاز للتقييم باستخدام ملحق تكوين جهاز نهج Azure (المعروف سابقا باسم تكوين الضيف) على الجهاز. معرفة المزيد

توضح هذه المقالة كيفية مراجعة التوصيات التي قدمها التقييم.

المتطلبات الأساسية

المتطلبات التفاصيل
تخطيط يجب تمكين Defender for Servers الخطة 2
الملحق يجب تثبيت تكوين جهاز Azure Policy على الأجهزة.

استخدمت هذه الميزة سابقا عامل Log Analytics (المعروف أيضا باسم عامل مراقبة Microsoft (MMA)) لجمع المعلومات. إذا كان لا يزال لديك MMA قيد الاستخدام، فقد تتلقى توصيات مكررة لنفس الجهاز. لتجنب ذلك، يمكنك تعطيل MMA على الجهاز.

مراجعة التوصيات الأساسية لنظام التشغيل ومعالجتها

  1. في Defender for Cloud، افتح صفحة التوصيات .

  2. حدد التوصية ذات الصلة.

  3. في صفحة تفاصيل التوصية، يمكنك مشاهدة الموارد المتأثرة ونتائج الأمان المحددة. معالجة التوصية.

توصيات الاستعلام:

يستخدم Defender for Cloud Azure Resource Graph لواجهة برمجة التطبيقات واستعلامات المدخل، للاستعلام عن معلومات التوصية. يمكنك استخدام هذه الموارد لإنشاء الاستعلامات الخاصة بك لاسترداد المعلومات.

يمكنك معرفة كيفية مراجعة التوصيات في Azure Resource Graph.

فيما يلي نموذجان للاستعلامات التي يمكنك استخدامها:

  • الاستعلام عن جميع القواعد غير السليمة لمورد معين

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • جميع القواعد غير السليمة والمبلغ إذا كانت الأجهزة غير سليمة لكل منها

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

الخطوات التالية

تعرف على المزيد حول لغة استعلام Azure Resource Graph.