Freigeben über


Einblicke in Azure Migrate (Vorschau)

In diesem Artikel wird das Feature Insights (Vorschau) in Azure Migrate beschrieben, das eine Sicherheitsbewertung der in Ihrem Rechenzentrum ermittelten Infrastruktur- und Softwareinventur bietet.

Wichtige Vorteile von Insights: Was Benutzer gewinnen

  • Überprüfen Sie die Sicherheitsrisiken in Ihrem Rechenzentrum frühzeitig während der Migrationsplanung.
  • Planen Sie die Entschärfung, um Sicherheitsprobleme zu beheben und Ihre Migration zu Azure reibungslos und sicher zu machen.
  • Identifizieren und planen Sie das Upgrade von Windows- und Linux-Servern mit Ende des Supportbetriebssystems, Ende der Supportsoftware und ausstehenden Updates.
  • Erkennen Sie Sicherheitsrisiken in Servern, Datenbanken, Web-Apps und entdeckter Software und ergreifen Sie Maßnahmen zur Behebung von Risiken.
  • Identifizieren Sie Server ohne Sicherheits- oder Patchverwaltungssoftware, und planen Sie, Microsoft Defender for Cloud und Azure Update Manager zu konfigurieren.
  • Überprüfen und planen Sie das Upgrade von Datenbanken, die auf einer Datenbankplattform mit auslaufendem Support ausgeführt werden, sowie von Web-Apps mit ablaufender Support-Laufzeit.

Security Insights-Daten

Azure Migrate konzentriert sich derzeit auf einen Kernsatz von Sicherheitsrisikobereichen. Jeder Bereich entspricht einer bestimmten Sicherheitserkenntnis. In der folgenden Tabelle sind die verfügbaren Insights-Daten zusammengefasst:

Resource Sicherheitserblick Einzelheiten
Server Mit Sicherheitsrisiken Server werden markiert, wenn sie mindestens eines der folgenden Sicherheitsrisiken haben: End-of-Support-Betriebssystem, Software, die nicht mehr unterstützt wird, Bekannte Sicherheitsanfälligkeiten (CVEs), Fehlende Sicherheits- oder Patchverwaltungssoftware, ausstehende kritische Sicherheitsupdates
Ende des Supports für das Betriebssystem Server mit Betriebssystemen, deren Support beendet ist.
Software-Ende des Supports Server mit Software, die das Ende des Supports erreicht haben, werden in Azure Migrate ermittelt.
Mit Sicherheitsrisiken Server mit bekannter Sicherheitsanfälligkeit (CVE) im Betriebssystem und ermittelte Software.
Fehlende Sicherheitssoftware Server ohne ermittelte Software, die zur Kategorie "Sicherheitssoftware" gehört.
Fehlende Patchverwaltungssoftware Server ohne erkannte Patchverwaltungssoftware.
Ausstehende Updates Server mit ausstehenden Updates oder Patches.
Software Mit Sicherheitsrisiken Software mit mindestens einem der Sicherheitsrisiken – Ende des Supports, Sicherheitsrisiken.
Ende des Supports Software, deren Support vom Anbieter eingestellt wurde.
Mit Sicherheitsrisiken Software mit bekannter Sicherheitsanfälligkeit (CVE).
Datenbanken Mit Sicherheitsrisiken Datenbank mit mindestens einem der Sicherheitsrisiken in der Datenbankplattform – Ende des Supports, Sicherheitsrisiken.
Ende des Supports Datenbanken mit einer Datenbankplattform mit Ende des Supports.
Mit Sicherheitsrisiken Datenbanken mit bekannter Sicherheitsanfälligkeit (CVE) in der Datenbankplattform.
Web-Apps Mit Sicherheitsrisiken Web-Apps mit mindestens einem der Sicherheitsrisiken in Framework/Runtime – Ende des Supports, Sicherheitsrisiken.
Ende des Supports Web-Apps mit Framework/Laufzeit bis zum Ende des Supports.
Mit Sicherheitsrisiken Web-Apps mit bekannter Sicherheitsanfälligkeit (CVE) in Framework/Runtime.

Wie werden Erkenntnisse abgeleitet?

Azure Migrate identifiziert potenzielle Sicherheitsrisiken in Ihrem Rechenzentrum mithilfe von Softwareinventardaten, die über den Azure Migrate Appliance Discovery-Prozess gesammelt werden. Wenn Sie eine Ermittlung Ihrer lokalen Umgebung ausführen, geben Sie in der Regel Gastanmeldeinformationen für Ihre Windows- und Linux-Server an. Auf diese Weise kann das Tool Informationen zu installierter Software, Betriebssystemkonfiguration und ausstehenden Updates sammeln. Azure Migrate verarbeitet diese Daten, um wichtige Sicherheitserkenntnisse zu generieren, ohne zusätzliche Anmeldeinformationen oder Berechtigungen zu benötigen.

Hinweis

Azure Migrate installiert keine zusätzlichen Agents oder führt eine umfassende Überprüfung Ihrer Umgebung durch. Sicherheitseinblicke sind auf Software- und Betriebssystemdaten beschränkt, die über die schnelle Ermittlung der Azure Migrate Appliance ermittelt werden. Es analysiert die gesammelten Softwareinventardaten und vergleicht sie mit öffentlich verfügbaren Datenbanken zu Sicherheitslücken und Support-Lebenszyklen, um Sicherheitsrisiken in Ihrem Rechenzentrum hervorzuheben.

Sicherheitsrisiken werden durch eine Reihe von folgenden Analysen abgeleitet:

  • Ende des Supports: Azure Migrate prüft die Versionen der ermittelten Betriebssysteme, Software, Datenbankplattformen und Web-App-Laufzeiten anhand des öffentlich zugänglichen endoflife.date Repository. Alle Lebensendedaten werden alle 7 Tage aktualisiert. Wenn Software nicht mehr unterstützt wird (d. h. der Anbieter stellt keine Sicherheitsupdates mehr bereit), wird es als Sicherheitsrisiko gekennzeichnet. Ebenso wird eine Datenbankinstanz als Sicherheitsrisiko gekennzeichnet, wenn die Datenbankplattform den Support beendet. Ebenso wird eine Web-App mit Sicherheitsrisiken gekennzeichnet, wenn sie auf einem Framework/einer Laufzeit basiert, das nicht mehr unterstützt wird. Wenn Sie nicht unterstützte Ressourcen frühzeitig identifizieren, können Sie ein Upgrade oder eine Entschärfung als Teil Ihrer Cloudmigration planen.

  • Vulnerabilities: Azure Migrate identifiziert installierte Software und Betriebssystem (OS) für jeden Server. Sie ordnet die ermittelte Software, das Betriebssystem, die Datenbankplattform und die Web-App-Laufzeit der CPE-Nomenklatur (Common Platform Enumeration) mithilfe des KI-Modells zu, das eine eindeutige Identifikation für jede Version bereitstellt. Azure Migrate speichert nur Softwaremetadaten (Name, Herausgeber, Version) und erfasst keine organisationsspezifischen Informationen. Sie korreliert die CPE-Namen mit bekannten CVE-IDs (allgemeine Sicherheitsrisiken und Gefährdungen). CVE-IDs sind eindeutige IDs, die öffentlich offengelegten Cybersicherheitsrisiken zugewiesen sind, und organisationen dabei helfen, Sicherheitsrisiken standardmäßig zu identifizieren und nachzuverfolgen. Weitere Informationen finden Sie unter CVE . Informationen zu CVE-IDs und zugehöriger Software stammen aus der öffentlich verfügbaren National Vulnerability Database (NVD), die von NIST verwaltet wird. Dadurch können Sicherheitsrisiken in der Software, dem Betriebssystem, der Datenbankinstanz und der Web-App identifiziert werden. Jede Sicherheitsanfälligkeit wird nach Risikostufe (Kritisch, Hoch, Mittel, Niedrig) basierend auf der VON NVD bereitgestellten CVSS-Bewertung kategorisiert. Dieses Feature verwendet die NVD-API, wird jedoch nicht von der NVD unterstützt oder zertifiziert. Alle CVE-Daten aus NVD werden alle 7 Tage aktualisiert.

  • Ausstehende Updates für Server: Azure Migrate identifiziert Maschinen, die nicht vollständig gepatcht oder aktualisiert sind, basierend auf Windows Update-Metadaten für Windows-Server und Metadaten des Linux-Paketmanagers für Linux-Server. Außerdem ruft sie die Klassifizierung dieser Updates (Kritisch, Sicherheit, Andere Updates) ab und zeigt sie zur weiteren Prüfung an. Azure Migrate aktualisiert Daten aus Windows Updates und Linux-Paketmanagern alle 24 Stunden. Dieser Einblick erscheint als Server mit ausstehenden Sicherheits- und kritischen Updates, die angeben, dass der Server nicht vollständig gepatcht ist und aktualisiert werden sollte.

  • Missing Security and Patch Management Software: Azure Migrate klassifiziert Software durch Verarbeitung des Namens und Herausgebers in vordefinierte Kategorien und Unterkategorien. Erfahren Sie mehr. Es identifiziert ungeschützte Server, die keine Sicherheits- und Compliancesoftware aufweisen, die durch den Softwarebestand identifiziert werden. Wenn der Softwarebestand beispielsweise einen Server ohne Software in Kategorien wie Antivirus, Bedrohungserkennung, SIEM, IAM oder Patchverwaltung angibt, kennzeichnet Azure Migrate den Server als potenzielles Sicherheitsrisiko.

Azure Migrate aktualisiert Sicherheitserkenntnisse, wenn sie ermittelte Softwareinventardaten aktualisiert. Die Plattform aktualisiert Einblicke, wenn Sie eine neue Ermittlung ausführen oder wenn die Azure Migrate Appliance Bestandsupdates sendet. In der Regel führen Sie zu Beginn eines Projekts eine vollständige Ermittlung aus und führen möglicherweise regelmäßige Wiederholungsüberprüfungen durch, bevor Sie eine Bewertung abschließen. Alle Systemänderungen, z. B. neue Patches oder Software, die das Ende der Lebensdauer erreicht haben, spiegeln die aktualisierten Sicherheitserkenntnisse wider.

Berechnen der Anzahl der Sicherheitsrisiken

Verwenden Sie die folgende Formel, um die Anzahl der Sicherheitsrisiken für einen Server zu berechnen:

End-of-Support-Flag des Betriebssystems + Kennzeichnung zum Ende des Supports für Software + Anzahl der Sicherheitsrisiken + Anzahl der ausstehenden kritischen und Sicherheitsupdates + Sicherheitssoftwarekennzeichnung + Patchverwaltungssoftware-Flag

  • End-of-Support-Flag des Betriebssystems = 1, wenn das Serverbetriebssystem am Ende des Supports steht; andernfalls 0.
  • Software-End-of-Support-Flag = 1, wenn die Software den Support beendet; andernfalls 0.
  • Anzahl der Sicherheitsrisiken = Anzahl der für den Server identifizierten CVEs.
  • Anzahl der ausstehenden kritischen und Sicherheitsupdates = Ausstehende Updates für Windows- und Linux-Server, die als kritisch oder sicherheitskritisch klassifiziert sind.
  • Sicherheitssoftwarekennzeichnung = 1, wenn keine Software, die zur Sicherheitskategorie gehört, auf dem Server erkannt wurde; andernfalls 0.
  • Patchverwaltungssoftware-Flag = 1, wenn auf dem Server keine Software gefunden wurde, die zur Unterkategorie PatchVerwaltung gehört; andernfalls 0.

In ähnlichen Zeilen wird die Anzahl der Sicherheitsrisiken für eine Datenbankinstanz berechnet als: End-of-Support-Flag der Datenbankplattform + Anzahl der Sicherheitsrisiken

  • End-of-Support-Flag der Datenbankplattform = 1, wenn die Datenbankplattform den Support beendet; andernfalls 0.
  • Anzahl der Sicherheitsrisiken = Anzahl der für die Datenbankplattform identifizierten CVEs.

Auf die gleiche Weise wird die Anzahl der Sicherheitsrisiken für eine Web-App berechnet als: Runtime-End-of-Support-Flag + Anzahl der Sicherheitsrisiken

  • End-of-Support-Flag der Laufzeit = 1, wenn die Web-App-Laufzeitversion das Ende des Supports erreicht hat; andernfalls 0.
  • Anzahl der Sicherheitsrisiken = Anzahl der für die Laufzeitversion identifizierten CVEs.

Hinweis

Sicherheitseinblicke in Azure Migrate helfen dabei, potenzielle Sicherheitsrisiken im Rechenzentrum zu identifizieren und hervorzuheben. Sie sollen nicht mit spezialisierten Sicherheitstools verglichen werden. Es wird empfohlen, Azure Dienste wie Microsoft Defender for Cloud und Azure Update Manager zum umfassenden Schutz Ihrer Hybridumgebung zu übernehmen.

Voraussetzungen für die Überprüfung von Insights

Stellen Sie sicher, dass die folgenden Voraussetzungen zum Generieren vollständiger Insights erfüllt sind:

  • Verwenden Sie appliance-basierte Ermittlung in Azure Migrate, um Insights zu überprüfen. Es kann bis zu 24 Stunden nach der Ermittlung dauern, um Insights zu generieren. Die importbasierte Ermittlung wird nicht unterstützt.
  • Verwenden Sie ein vorhandenes Projekt, oder erstellen Sie ein Azure Migrate Projekt mithilfe des Portals in einer der öffentlichen Regionen, die von Azure Migrate unterstützt werden. Diese Funktion wird derzeit in Government Clouds nicht unterstützt.
  • Stellen Sie sicher, dass Erkennungsfunktionen für Gäste auf den Gerät(en) aktiviert sind.
  • Stellen Sie sicher, dass keine Softwareermittlungsprobleme auftreten. Wechseln Sie zu Action Center in Azure Migrate Projekt, um Probleme für den Softwarebestand zu filtern.
  • Stellen Sie sicher, dass der Softwarebestand für alle Server mindestens einmal in den letzten 30 Tagen gesammelt wird.

Einblicke bewerten

So überprüfen Sie Einblicke in Azure Migrate:

  1. Wechseln Sie zum Portal Azure Migrate.

  2. Wählen Sie Ihr Projekt aus "Alle Projekte" aus.

  3. Wählen Sie im linken Menü "Inventar erkunden>Einblicke (Vorschau)" aus, um Sicherheitseinblicke für das ausgewählte Projekt zu überprüfen. Diese Seite enthält eine Zusammenfassung der Sicherheitsrisiken auf ermittelten Servern und Software.

    Screenshot zeigt die Sicherheitsrisiken auf ermittelten Servern und Software.

  4. Wählen Sie einen beliebigen Einblick aus, um detaillierte Informationen zu überprüfen. Die Zusammenfassungskarte hebt kritische Sicherheitsrisiken in Ihrem Rechenzentrum hervor, die sofortige Aufmerksamkeit benötigen. Es identifiziert:

    • Server mit kritischen Sicherheitsrisiken, die von der Aktivierung von Microsoft Defender for Cloud nach der Migration profitieren.
    • Server, auf denen End-of-Support-Betriebssysteme ausgeführt werden, empfehlen Upgrades während der Migration.
    • Die Anzahl der Server mit ausstehenden kritischen und Sicherheitsupdates, die Korrekturen mithilfe von Azure Update Manager nach der Migration vorschlagen. Sie können Server mit kritischen Risiken markieren, um die effektive Planung und Entschärfung während der Modernisierung bis zu Azure zu unterstützen.

    Screenshot zeigt die Zusammenfassung kritischer Sicherheitsrisiken im Rechenzentrum, die Aufmerksamkeit benötigen.

Überprüfen der Serverrisikobewertung

Die Serverkarte zeigt eine Zusammenfassung aller ermittelten Server mit Sicherheitsrisiken. Ein Server wird als gefährdet betrachtet, wenn er mindestens einen der folgenden Probleme hat:

  • Betriebssystem mit abgelaufenem Support

  • Software mit eingestelltem Support

  • Bekannte Sicherheitsanfälligkeiten (CVEs) in installierter Software oder betriebssystem

  • Fehlende Sicherheits- oder Patchverwaltungssoftware

  • Ausstehende kritische oder Sicherheitsupdates

    Der Screenshot zeigt die zusammengefasste Ansicht aller Server mit Sicherheitsrisiken aus allen ermittelten Servern.

Überprüfen der Softwarerisikobewertung

Die Softwarekarte zeigt eine Zusammenfassung aller entdeckten Software mit Sicherheitsrisiken. Software wird als gefährdet gekennzeichnet, wenn sie entweder am Ende des Supports liegt oder bekannte Sicherheitsrisiken (CVEs) aufweist. Die Karte zeigt die Anzahl der End-of-Support-Software und Software mit Sicherheitsrisiken als Brüche der gesamten Software mit Sicherheitsrisiken an.

Screenshot bietet eine aggregierte Ansicht aller Software mit Sicherheitsrisiken außerhalb der gesamten ermittelten Software.

Überprüfen der Datenbankrisikobewertung

Die Datenbankinstanzenkarte zeigt eine Zusammenfassung aller Datenbankinstanzen mit Sicherheitsrisiken. Die Datenbankinstanz wird als risikobehaftet markiert, wenn ihre Datenbankplattform entweder nicht mehr unterstützt wird oder bekannte Sicherheitsrisiken (CVEs) aufweist. Die Karte zeigt die Anzahl der Datenbankinstanzen auf der End-of-Support-Plattform und Datenbankinstanzen mit Schwachstellen als Bruchteile der Gesamtzahl der Datenbankinstanzen mit Sicherheitsrisiken an.

Screenshot zeigt Datenbankinstanzen mit Sicherheitsrisiken.

Überprüfen der Risikobewertung von Web-Apps

Die Web-Apps-Karte zeigt eine Zusammenfassung aller Web-Apps mit Sicherheitsrisiken. Web-App ist als gefährdet gekennzeichnet, wenn die Laufzeit entweder am Ende des Supports liegt oder bekannte Sicherheitsrisiken (CVEs) aufweist. Die Karte zeigt die Anzahl der Web-Apps mit End-of-Support-Laufzeit und Web-Apps mit Sicherheitsrisiken als Brüche der Gesamtzahl der Web-Apps mit Sicherheitsrisiken an.

Screenshot zeigt Web-App-Risiken mit Sicherheitsrisiken.

Detaillierte Sicherheitseinblicke überprüfen

Führen Sie die folgenden Aktionen aus, um detaillierte Sicherheitsrisiken für Server, Software, Datenbankinstanzen und Web-Apps zu überprüfen:

Überprüfen von Servern mit Sicherheitsrisiken

Führen Sie die folgenden Schritte aus, um detaillierte Sicherheitsrisiken für Server zu überprüfen:

  1. Wechseln Sie zum Bereich Insights (Vorschau).

  2. Wählen Sie auf der Karte "Server" den Link aus, der die Anzahl der Server mit Sicherheitsrisiken anzeigt.

    Screenshot der Server mit Sicherheitsrisiken.

  3. Sie können die detaillierte Liste der ermittelten Server anzeigen, Tags zur Unterstützung der Migrationsplanung anwenden und die Serverdaten als .csv Datei exportieren.

    Screenshot der detaillierten Liste der ermittelten Server.

Server nach Sicherheitsrisiko anzeigen

Um Server mit bestimmten Sicherheitsrisiken anzuzeigen, wechseln Sie zum Bereich Insights (Vorschau). Auf der Karte "Server" sehen Und wählen Sie eine detaillierte Liste der Server aus, die von den folgenden Problemen betroffen sind:

  • Betriebssysteme am Ende des Supports
  • Software mit eingestelltem Support
  • Bekannte Sicherheitsrisiken (CVEs) in installierter Software oder Betriebssystemen
  • Fehlende Sicherheits- oder Patchverwaltungstools

Der Screenshot zeigt die detaillierte Liste der Server, die von jedem Sicherheitsrisiko betroffen sind.

Alternativ haben Sie die Möglichkeit, Server mit Sicherheitsrisiken aus dem Bereich "Explore inventory>Alle Inventar und Explore inventory> Infrastruktur" zu filtern.

Screenshot zeigt, wie Server mit Sicherheitsrisiken gefiltert werden.

Software mit Sicherheitsrisiken überprüfen

Führen Sie die folgenden Schritte aus, um Software mit identifizierten Sicherheitsrisiken zu überprüfen:

  1. Wechseln Sie zum Bereich Insights (Vorschau).

  2. Wählen Sie auf der Softwarekarte den Link aus, der die Anzahl der Softwareelemente mit Sicherheitsrisiken anzeigt.

    Der Screenshot zeigt die Anzahl der Softwaresicherheitsrisiken.

  3. Sie können die detaillierte Liste der ermittelten Software anzeigen, zugeordnete Metadaten untersuchen und die Daten als .csv Datei exportieren.

    Screenshot zeigt eine detaillierte Liste der ermittelten Software und deren Metadaten.

  4. Um Software mit bestimmten Sicherheitsrisiken anzuzeigen, wechseln Sie zum Bereich Insights (Vorschau). Hier sehen Sie eine detaillierte Liste der betroffenen Software aufgrund der folgenden Probleme:

    • „Ende des Supports“-Status
    • Bekannte Sicherheitsanfälligkeiten (CVEs)

    Screenshot zeigt eine detaillierte Liste der Software, die von jedem Sicherheitsrisiko betroffen ist.

    Alternativ können Sie Software ohne Support und Software mit bekannten Schwachstellen aus dem Bereich "Inventar erkunden" filtern.

    Screenshot zeigt, wie Software mit Sicherheitsrisiken gefiltert wird, die das Supportende erreicht hat.

Detaillierte Sicherheitseinblicke für einen Server überprüfen

So zeigen Sie detaillierte Sicherheitsinformationen für einen bestimmten Server an:

  1. Wechseln Sie im linken Menü zum Infrastrukturbereich , und wählen Sie den Server aus, den Sie überprüfen möchten.

  2. Wählen Sie die Registerkarte Insights (Vorschau) aus. Auf der Registerkarte werden Sicherheitseinblicke für den ausgewählten Server angezeigt, einschließlich:

    • Betriebssystemunterstützungsstatus
    • Vorhandensein von Sicherheits- und Patchverwaltungssoftware
    • Ausstehende kritische und Sicherheitsupdates
    • Software mit eingestelltem Support
    • Software mit bekannten Sicherheitsrisiken (CVEs)
    • Die Zusammenfassung der fünf wichtigsten ausstehenden Updates und der fünf wichtigsten Sicherheitsrisiken wird bereitgestellt, um die Priorisierung von Korrekturen zu unterstützen.

    Screenshot der ausstehenden Updates und Sicherheitsrisiken.

Überprüfen von Datenbankinstanzen mit Sicherheitsrisiken

Führen Sie die folgenden Schritte aus, um Datenbankinstanzen mit identifizierten Sicherheitsrisiken zu überprüfen:

  1. Wechseln Sie zum Bereich Insights (Vorschau).

  2. Wählen Sie auf der Karte "Datenbankinstanzen " den Link aus, der die Anzahl der Datenbankinstanzen mit Sicherheitsrisiken anzeigt.

    Screenshot der Datenbankinstanzen mit Sicherheitsrisiken.

  3. Sie können die detaillierte Liste der Datenbankinstanzen anzeigen, zugeordnete Metadaten untersuchen und die Daten als .csv Datei exportieren.

    Screenshot zeigt die Datenbankinstanzen über die Workloads hinweg.

  4. Um Datenbankinstanzen mit bestimmten Sicherheitsrisiken anzuzeigen, wechseln Sie zum Bereich Insights (Vorschau). Hier sehen Sie eine detaillierte Liste der datenbankinstanzen, die aufgrund der folgenden Probleme betroffen sind:

    • Nicht-mehr-unterstützte Datenbankplattform
    • Bekannte Sicherheitsrisiken (CVEs) in der Datenbankplattform

    Screenshot der Datenbankinstanzen mit Sicherheitsrisiken und Schwachstellen.

Detaillierte Sicherheitseinblicke für eine Datenbankinstanz überprüfen

So zeigen Sie detaillierte Sicherheitsübersichten für eine bestimmte Datenbankinstanz an:

  1. Wechseln Sie im linken Menü zum Bereich "Datenbanken ", und wählen Sie die Datenbankinstanz aus, die Sie überprüfen möchten.
  2. Wählen Sie die Registerkarte Insights (Vorschau) aus. Auf der Registerkarte werden Sicherheitseinblicke für die ausgewählte Datenbankinstanz angezeigt, einschließlich:
    • Supportstatus der Datenbankplattform
    • Bekannte Sicherheitsrisiken (CVEs) in der Datenbankplattform

Überprüfen von Web-Apps mit Sicherheitsrisiken

Führen Sie die folgenden Schritte aus, um Web-Apps mit identifizierten Sicherheitsrisiken zu überprüfen:

  1. Wechseln Sie zum Bereich Insights (Vorschau).

  2. Wählen Sie auf der Karte "Web-Apps " den Link aus, der die Anzahl der Web-Apps mit Sicherheitsrisiken anzeigt.

    Screenshot zeigt die Web-Apps mit Sicherheitsrisiken zusammen mit Sicherheitsanfälligkeiten.

  3. Sie können die detaillierte Liste der Web-Apps anzeigen, zugeordnete Metadaten untersuchen und die Daten als .csv Datei exportieren.

    Screenshot der Web-Apps mit Sicherheitsrisiken über Workloads hinweg.

  4. Um Web-Apps mit bestimmten Sicherheitsrisiken anzuzeigen, wechseln Sie zum Bereich Insights (Vorschau). Hier sehen Sie eine detaillierte Liste der betroffenen Web-Apps aufgrund der folgenden Probleme:

    • Ende des Supports Runtime/Framework
    • Bekannte Sicherheitsrisiken (CVEs) in Runtime/Framework

    Der Screenshot zeigt die Web-Apps mit Sicherheitsrisiken sowie das Ende des Supports und Schwachstellen.

Detaillierte Sicherheitseinblicke für eine Web-App überprüfen

Um detaillierte Security Insights für eine bestimmte Web-App anzuzeigen:

  1. Wechseln Sie im linken Menü zum Bereich "Web-Apps ", und wählen Sie die Web-App aus, die Sie überprüfen möchten.
  2. Wählen Sie die Registerkarte Insights (Vorschau) aus. Auf der Registerkarte werden Sicherheitseinblicke für die ausgewählte Web-App angezeigt, einschließlich:
    • Laufzeitunterstützungsstatus
    • Bekannte Sicherheitsanfälligkeiten (CVEs) in der Laufzeitumgebung

Verwalten von Berechtigungen für Security Insights

Sicherheitseinblicke sind standardmäßig für alle Benutzer aktiviert. Um den Zugriff zu verwalten, erstellen Sie benutzerdefinierte Rollen , und entfernen Sie die folgenden Berechtigungen:

Resource Erlaubnisse Description
Ausstehende Updates Microsoft.OffAzure/hypervSites/machines/inventoryinsights/pendingupdates/* Ausstehende Updates der Hyper-V Website lesen
Microsoft.OffAzure/serverSites/machines/inventoryinsights/pendingupdates/* Lesen Sie ausstehende Updates des physischen Servers
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/pendingupdates/* Lesen ausstehender Updates der VMware-Maschine
Sicherheitsrisiken Microsoft.OffAzure/hypervSites/machines/inventoryinsights/vulnerabilities/* Sicherheitslücken des Hyper-V-Standorts lesen
Microsoft.OffAzure/serverSites/machines/inventoryinsights/vulnerabilities/* Ermitteln von Schwachstellen am physischen Serverstandort
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/vulnerabilities/* Lesen von Schwachstellen der VMware-Maschine

Sie können auch integrierte Rollen für Azure Migrate implementieren, um den Zugriff auf die Ansicht von Insights zu verwalten. Weitere Informationen

Die folgende Fehlermeldung wird angezeigt, wenn ein Benutzer nicht berechtigt ist, Insights anzuzeigen:

Screenshot zeigt, dass Sie nicht die Berechtigung haben, es anzusehen.

Hinweis

Der Supportstatus für Betriebssysteme und Software ist eine Eigenschaft auf Computerebene. Der Benutzerzugriff auf diese Informationen wird durch die Berechtigungen bestimmt, die auf Computerebene zugewiesen sind.

Entdecken Sie Azure Dienste, um Sicherheitsrisiken zu mindern

Azure bietet integrierte Lösungen zum Identifizieren und Mindern von Sicherheitsrisiken und zur Stärkung des Cloudsicherheitsstatus:

  • Microsoft Defender for Cloud bietet einheitliches Sicherheitsmanagement und erweiterten Bedrohungsschutz. Es wertet kontinuierlich Ressourcen für Fehlkonfigurationen und Sicherheitsrisiken aus und bietet Handlungsempfehlungen, um Ihre Infrastruktur zu härten. Durch die Einhaltung der Branchencompliancestandards wird sichergestellt, dass Ihre Ressourcen sicher und konform bleiben.
  • Azure Update Manager optimiert das Patchen des Betriebssystems ohne zusätzliche Infrastruktur. Es automatisiert Updatezeitpläne, um Sicherheitsrisiken von nicht gepatchten Systemen zu minimieren und bietet detaillierte Complianceberichte. Dank einer präzisen Kontrolle über Bereitstellungen hilft sie dabei, die Systemintegrität und Resilienz gegen sich entwickelnde Bedrohungen aufrechtzuerhalten.

Nächste Schritte