Azure Security Center – Gerenciando recomendações de segurança

Azure Security Center – Gerenciando recomendações de segurança

A Central de Segurança analisa periodicamente o estado de segurança dos recursos do Azure criando um log que aponta ameaças e potenciais problemas de segurança em sua estrutura do Azure.

Implementando recomendações de segurança


Em ‘Setting security policies in Azure Security Center,’, você aprende a:
• Configurar políticas de segurança.
• Ativar a coleta de dados.
• Escolha as recomendações a serem consideradas como parte de sua política de segurança.

As atuais recomendações de políticas centram-se em torno de atualizações de sistema, regras de linha de base, programas antimalware, grupos de segurança de rede em sub-redes e interfaces de rede, auditoria de banco de dados SQL, criptografia de dados transparente de banco de dados SQL e firewalls de aplicativos da Web. A definição de políticas de segurança fornece uma descrição de cada opção de recomendação.

Depois de definir uma política de segurança, o Security Center analisa o estado de segurança dos seus recursos para identificar potenciais vulnerabilidades. O painel Recomendações na lâmina do Security Center permite que você saiba o número total de recomendações identificadas pelo Security Center.

 

Para ver os detalhes de cada recomendação:
1.Clique no painel Recomendações na lâmina do Security Center. 
As recomendações são mostradas em um formato de tabela onde cada linha representa uma recomendação particular. As colunas desta tabela são:

• DESCRIPTION: Explica a recomendação e o que precisa ser feito para abordá-la.
• RESOURCE: Lista os recursos aos quais se aplica esta recomendação.
• STATE: Descreve o estado atual da recomendação: ◦Abrir: A recomendação ainda não foi abordada.
◦ In Progress: A recomendação está sendo aplicada atualmente aos recursos, e nenhuma ação é necessária por você.
◦ Resolved: A recomendação já foi concluída (neste caso, a linha fica esmaecida).
• SEVERITY: Descreve a gravidade dessa recomendação específica: ◦ Alto: existe uma vulnerabilidade com um recurso significativo (como um aplicativo, uma VM ou um grupo de segurança de rede) e requer atenção.
◦ Medium: Existe uma vulnerabilidade e etapas não críticas ou adicionais são necessárias para eliminá-lo ou para concluir um processo.
◦ Low: Existe uma vulnerabilidade que deve ser abordada, mas não requer atenção imediata. (Por padrão, recomendações baixas não são apresentadas, mas você pode filtrar as recomendações mais baixas se desejar vê-las.)
Use a tabela abaixo como referência para ajudá-lo a entender as recomendações disponíveis e o que cada uma faz se você aplicá-lo.
Recomendação Descrição
Enable data collection for subscriptions Recomenda que você ative a coleta de dados na política de segurança para cada uma de suas assinaturas e todas as máquinas virtuais (VMs) nas suas assinaturas.
Remediate OS vulnerabilities Recomenda que alinhe as configurações do sistema operacional com as regras de configuração recomendadas, por exemplo, não permita que senhas sejam salvas.
Apply system updates Recomenda que você implante a segurança do sistema e atualizações críticas em VMs.
Reboot after system updates Recomenda que você reinicie uma VM para concluir o processo de aplicação de atualizações do sistema.
Add a web application firewall Recomenda que você implante um firewall de aplicativo da Web (WAF) para nós de extremidade da Web. Uma recomendação WAF é mostrada para qualquer IP pública (IP de nível de instância ou IP balanceado de carga) que tenha um grupo de segurança de rede associado com portas da Web de entrada abertas (80.443).
A Central de Segurança recomenda que você forneça um WAF para ajudar a se defender contra ataques que segmentam seus aplicativos da Web em máquinas virtuais e no App Service Environment. Um ambiente de serviço de aplicativo (ASE) é uma opção de plano de serviço Premium do Azure App Service que fornece um ambiente totalmente isolado e dedicado para executar aplicativos do Azure App Service com segurança. Para saber mais sobre o ASE, consulte a documentação do ambiente de serviço do aplicativo.
Você pode proteger vários aplicativos da Web no Security Center adicionando esses aplicativos às implantações existentes do WAF.
Finalize application protection Para concluir a configuração de um WAF, o tráfego deve ser redirecionado para o dispositivo WAF. Seguindo esta recomendação é concluída a configuração necessária alterações.
Add a Next Generation Firewall Recomenda que você adicione um Firewall de Próxima Geração (NGFW) de um parceiro da Microsoft para aumentar suas proteções de segurança.
Route traffic through NGFW only Recomenda que você configure regras de grupo de segurança de rede (NSG) que forçam o tráfego de entrada para sua VM por meio de seu NGFW.
Install Endpoint Protection Recomenda que você forneça programas antimalware para VMs (apenas Windows VMs).
Resolve Endpoint Protection health alerts Recomenda que você resolva falhas de proteção de endpoint.
Enable Network Security Groups on subnets or virtual machines Recomenda que você habilite NSGs em sub-redes ou VMs.
Restrict access through Internet facing endpoint Recomenda que você configure regras de tráfego de entrada para NSGs.
Enable server SQL Auditing Recomenda que você ative a auditoria para servidores Azure SQL. (Apenas serviço SQL Azure. Não inclui SQL em execução em suas máquinas virtuais.)
Enable database SQL Auditing Recomenda que você ative a auditoria para bancos de dados Azure SQL. (Apenas serviço SQL Azure. Não inclui SQL em execução em suas máquinas virtuais.)
Enable Transparent Data Encryption on SQL databases Recomenda que você habilite a criptografia para bancos de dados SQL. (Apenas serviço Azure SQL.)
Enable VM Agent Permite que você veja quais VMs requerem o VM Agent. O VM Agent deve ser instalado em VMs para fornecer a varredura de patches, a varredura de linha de base e os programas antimalware. O VM Agent é instalado por padrão para VMs que são implantadas no Azure Marketplace. O artigo VM Agent and Extensions – Part 2 fornece informações sobre como instalar o VM Agent.
Apply disk encryption Recomenda que você criptografa seus discos de VM usando Azure Disk Encryption (Windows e Linux VMs). A criptografia é recomendada tanto para o SO quanto para os volumes de dados na VM.
Provide security contact details Recomenda que você forneça informações de contato de segurança para cada uma de suas assinaturas. Informações de contato é um endereço de e-mail e número de telefone. As informações são usadas para contatá-lo se nossa equipe de segurança achar que seus recursos estão comprometidos.
Update OS version Recomenda que você atualize a versão do sistema operacional (SO) do Cloud Service para a versão mais recente disponível para sua família de sistemas operacionais.
Vulnerability assessment not installed Recomenda que você instale uma solução de avaliação de vulnerabilidade em sua VM.
Remediate vulnerabilities Permite que você veja vulnerabilidades de sistemas e aplicativos detectadas pela solução de avaliação de vulnerabilidades instalada em sua VM.
Enable encryption for Azure Storage Account Recomenda que você habilite o Azure Storage Service Encryption para dados em repouso. Criptografia de Serviço de Armazenamento (SSE) funciona criptografando os dados quando ele é gravado no armazenamento Azure e descriptografa antes da recuperação. Atualmente, o SSE está disponível apenas para o serviço Azure Blob e pode ser usado para blocos de blobs, blobs de página e blobs de anexos.

 

Você pode filtrar e descartar as recomendações.

1.Clique em Filtro na lâmina Recomendações. A lâmina do filtro abre e você seleciona os valores de gravidade e estado que deseja ver.

2.Se você determinar que uma recomendação não é aplicável, você pode descartar a recomendação e, em seguida, filtrá-lo fora de sua opinião. Há duas maneiras de descartar uma recomendação. Uma maneira é clicar com o botão direito do mouse em um item e, em seguida, selecionar Descartar. A outra é passar o mouse sobre um item, clicar nos três pontos que aparecem à direita e selecionar Descartar. Você pode exibir recomendações descartadas clicando em Filtro e, em seguida, selecionando Descartado.


Depois de analisar todas as recomendações, decida qual você deve aplicar primeiro. Recomendamos que você use a classificação de gravidade como parâmetro principal para avaliar quais recomendações devem ser aplicadas primeiro.

Na tabela de recomendações acima, selecione uma recomendação e passe por ela como um exemplo de como aplicar uma recomendação.

You must be logged in to post a comment.