2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Azure VM作成直後のSecurityCenter推奨事項を対応する

Posted at

Azure VM(Windows Server)をデフォルト設定で作った場合、必ずSecurity Centerに怒られます。
image.png

image.png

なんだかもやもやするので、これらを対応してスッキリさせたいと思います。
推奨事項は以下の3項目です。
image.png

それぞれ対応方法を見ていきましょー

仮想マシンにEndpoint Protection ソリューションをインストールする

アンチウイルスソフトが入ってないから出るメッセージですね。無償で提供されているMicrosoft Antimalwareを入れます。
VM起動中じゃないとインストールされないので注意。

  • [仮想マシンにEndpoint Protection ソリューションをインストールする]を選択します。
    image.png

  • 対象の仮想マシンが選択されていることを確認して、[VMへインストール]を選択します。
    image.png

  • [Microsoft Antimalware]を選択します。
    image.png

  • 要件に合わせて値を入れていきます。スキャン時刻は0時から数えて何分後か、を指定します。(120だとAM2:00になります)
    image.png

  • 仮想マシンにインストールが走り、しばらくすると推奨事項から消えます。

  • VMの方を見てみると、拡張機能に[IaaSAntimalware]がインストールされています。今回Security Centerからインストールしましたが、拡張機能からインストールしてもよいです。
    image.png

  • スキャン時間の変更などは前に記事を書いたのでご参考まで。
    Azure VM拡張機能のAntimalwareスケジュールスキャン設定を変更する

仮想マシンでディスクの暗号化を適用する必要があります

Azure Disk Encryptionでディスクを暗号化します。
VM起動中じゃないと実行できません。VM起動中だとしてもOS再起動が走るので、影響のないときに実行しましょう。

  • 暗号化されていないことを確認します(コマンド結果は何も表示されないのが正しい)
$ az vm show -n [VM Name] -g [ResourceGroupName] --query 'resources[].settings.EncryptionOperation' -o json
  • Azure Key Vaultを作成します
$ az keyvault create -n [KeyVaultName] -g [ResourceGroupName] -l japaneast --enabled-for-disk-encryption
  • ディスクを暗号化します
$ az vm encryption enable -g [ResourceGroupName] -n [VM Name] --disk-encryption-keyvault [KeyVaultName]
  • 暗号化されていることを確認します
$ az vm show -n [VM Name] -g [ResourceGroupName] --query 'resources[].settings.EncryptionOperation' -o json
[
  "EnableEncryption"
]
  • しばらくすると推奨事項から消えます。

  • VMの方を見てみると、拡張機能に[AzureDiskEncryption]がインストールされています。
    image.png

お使いのマシンで監視エージェントの正常性の問題を解決する必要があります

これはVMを、[Security Centerがデータ収集しているLog analyticsワークスペース]に接続すればOKです。

  • Security Centerの[価格と設定]を選択します。
    image.png

  • 対象のサブスクリプションを選択します。
    image.png

  • [データ収集]を選択します。
    image.png

  • どのLog Analyticsワークスペースが使用されているか確認します。デフォルトだと DefaultWorkspace-[subscription-ID]-[geo] という名前のLog Analyticsワークスペースが使用されています。デフォルトから変えてもいいですね。
    image.png

  • 対象のLog Analticsワークスペースで[仮想マシン]を選択します。
    image.png

  • [接続されていません]となっている対象のVMを選択します。
    image.png

  • [接続]を選択します。
    image.png

  • しばらくすると推奨事項から消えます。

うまくいかなければゲストレベル監視を有効にしてみましょう

  • 対象のVMで[診断設定]を選択します。
    image.png

  • [ゲストレベルの監視を有効にする]を選択します。
    image.png

  • VMの方を見てみると、拡張機能に[Microsoft.Insights.VMDiagnosticsSettings]がインストールされています。
    image.png

  • ゲストレベルの監視については、以下の記事で纏めていますのでご参考まで。
    AzureサービスだけでIaaSをどこまで監視できるか試してみた

まとめ

これで中~高の推奨事項がなくなりました!と思ったらSecurity Centerに繋いだことで新たな推奨事項(低)がでてきましたね。。
低なので今回は無視します。
image.png

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?