0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

はじめに

Azure環境下において、セキュリティのサービスは多種多様で整理するだけでもとても大変でした。備忘録もかねてこの記事にその整理の結果をまとめておきます。また、ご指摘やご質問等ございましたらコメントお願いいたします。

目次

Microsoft Defender 脆弱性管理(MDVM)による評価
ゲスト構成による脆弱性評価

MicrosoftDefender脆弱性管理(MDVM)による評価

ざっと早見表です。

▽ベンチマーク▽ クラウドリソース OS ミドルウェア
ソフトウェア
CIS × 〇※ ×
STIG × 〇※ ×
MCSB V1 × 〇※ ×
セキュアスコア
(ロジック非公開)
× ×
脆弱性(CVE)

※ Windows OSのみ対応可

ポイント

以下、要点です

  • WindowsOSについては、ベースライン評価機能を使用することで評価可能
  • クラウドリソースの構成評価は、セキュアスコアでも十分
  • Linux OS、Windows OS、ミドルウェア、ソフトウェアのCVEの管理が可能
  • Microsoft Defender for Endpoint(MDE)で収集したデータをもとに評価
  • Linux OSの構成を評価することはできない(Roadmapには上がっています)
  • STIG、CIS、MCSBによるWindows OSの評価はベースラインの評価から可能
  • 最近、Defender for CloudがMixrosoft Defender XDRへ統合されて、XDRの画面からいろいろ管理できる

構成時の注意点

ゲスト構成による脆弱性評価

先にざっと早見表です。

▽ベンチマーク▽ クラウドリソース OS ミドルウェア
ソフトウェア
CIS × ×
STIG × ×
ASB V2 × ×

ASB V2のMSドキュメントは無かったですが、以下がベースラインの詳細な内容のようです。

ポイント

以下、要点です

  • ゲスト構成エージェント経由で収集したデータをもとに評価
  • LinuxOS、WindowsOSにおいてAzure Security Baseline(ASB)V2での評価が可能

構成時の注意点

考察

構成の上で仮想マシンを利用するのであれば、基本的にゲスト構成とMDVMによる評価の双方利用するのが望ましいです。その上で、ソフトウェアやミドルウェアの設定評価をしっかりとしたいのであれば、極力、サードパーティのツールを導入しましょう。仮想マシンやAzure Arcの構成がなく、OSの評価が必要なければMDVMのセキュアスコアだけで評価は十分なようにも思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?