Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit la fonctionnalité Insights (préversion) dans Azure Migrate, qui fournit une évaluation de sécurité de l’infrastructure et de l’inventaire logiciel découverts dans votre centre de données.
Principaux avantages d’Insights : ce que les utilisateurs gagnent
- Passez en revue les risques de sécurité dans votre centre de données au début de la planification de la migration.
- Planifiez l’atténuation pour résoudre les problèmes de sécurité et rendre votre migration vers Azure fluide et sécurisée.
- Identifiez et planifiez la mise à niveau des serveurs Windows et Linux avec la fin du système d’exploitation de support, la fin du logiciel de support et les mises à jour en attente.
- Détectez les vulnérabilités dans les logiciels découverts et prenez des mesures pour corriger les risques.
- Identifiez les serveurs sans logiciel de sécurité ou de gestion des correctifs, et prévoyez de configurer Microsoft Defender pour Cloud et Azure Update Manager.
Données Security Insights
Azure Migrate se concentre actuellement sur un ensemble principal de zones à risque de sécurité. Chaque zone correspond à un insight de sécurité spécifique. Le tableau suivant récapitule les données d’insights disponibles :
| Resource | Informations sur la sécurité | Détails |
|---|---|---|
| Servers | Avec les risques de sécurité | Les serveurs sont marqués s’ils présentent au moins l’un des risques de sécurité suivants : système d’exploitation de bout en charge, logiciel de fin de support, vulnérabilités connues (CVE), logiciels de gestion de la sécurité ou des correctifs manquants, mises à jour critiques ou de sécurité en attente |
| Fin du support du système d’exploitation | Serveurs avec système d'exploitation en fin de support. | |
| Fin du support logiciel | Serveurs avec un logiciel en fin de support découvert dans Azure Migrate. | |
| Avec des vulnérabilités | Serveurs avec vulnérabilité connue (CVE) dans le système d’exploitation et logiciels découverts. | |
| Logiciel de sécurité manquant | Serveurs sans logiciel découvert appartenant à la catégorie logiciel sécurité. | |
| Logiciel de gestion des correctifs manquant | Serveurs sans logiciel de gestion des correctifs détecté. | |
| Mises à jour en attente | Serveurs avec mises à jour ou correctifs en attente. | |
| Logiciel | Avec les risques de sécurité | Logiciels avec au moins l’un des risques de sécurité : fin de la prise en charge, vulnérabilités. |
| Fin du support | Le logiciel a déclaré la fin du support par le fournisseur. | |
| Avec des vulnérabilités | Logiciel avec vulnérabilité connue (CVE). |
Comment sont dérivés Insights
Azure Migrate identifie les risques de sécurité potentiels dans votre centre de données à l’aide de données d’inventaire logiciel collectées via le processus de découverte de l’appliance Azure Migrate. Lorsque vous exécutez une découverte de votre environnement local, vous fournissez généralement des informations d’identification d’invité pour vos serveurs Windows et Linux. Cela permet à l’outil de collecter des informations sur les logiciels installés, la configuration du système d’exploitation et les mises à jour en attente. Azure Migrate traite ces données pour générer des insights de sécurité clés sans avoir besoin d’informations d’identification ou d’autorisations supplémentaires.
Note
Azure Migrate n’installe pas d’agents supplémentaires ni exécute une analyse approfondie de votre environnement. Les insights de sécurité sont limités aux données de logiciel et de système d’exploitation découvertes par le biais de la découverte rapide de l’appliance Azure Migrate. Il analyse les données d’inventaire logiciel collectées et les référence avec des bases de données de vulnérabilités et de cycle de vie accessibles publiquement pour mettre en évidence les risques de sécurité dans votre datacenter.
Les risques de sécurité sont dérivés d’une série d’analyses suivantes :
Logiciel de fin de support : Azure Migrate vérifie les versions des logiciels découverts par rapport au référentiel endoflife.date disponible publiquement. Toutes les données de fin de vie sont actualisées tous les 7 jours. Si le logiciel est trouvé à la fin de la prise en charge (ce qui signifie que le fournisseur ne fournit plus de mises à jour de sécurité), il l’signale comme un risque de sécurité. L’identification anticipée des logiciels non pris en charge vous aide à planifier des mises à niveau ou des atténuations dans le cadre de votre migration cloud.
Vulnérabilités : Azure Migrate identifie les logiciels installés et le système d’exploitation (OS) pour chaque serveur. Il mappe le logiciel et le système d’exploitation découverts à la nomenclature CPE (Énumération de plateforme commune) à l’aide du modèle IA, qui fournit une identification unique pour chaque version logicielle. Il stocke uniquement les métadonnées logicielles (nom, éditeur, version) et ne capture aucune information spécifique à l’organisation. Azure Migrate met en corrélation les noms CPE avec les ID CVE connus (vulnérabilités et expositions courantes). Les ID CVE sont des identificateurs uniques attribués aux vulnérabilités de cybersécurité divulguées publiquement et aident les organisations à identifier et à suivre les vulnérabilités de manière standard. Pour plus d’informations, reportez-vous à CVE . Les informations sur les ID CVE et les logiciels associés proviennent de la base de données de vulnérabilité nationale (NVD) disponible publiquement, gérée par NIST. Cela permet d’identifier les vulnérabilités dans le logiciel. Chaque vulnérabilité est classée par niveau de risque (Critique, Élevé, Moyen, Bas) en fonction du score CVSS fourni par NVD. Cette fonctionnalité utilise l’API NVD, mais n’est pas approuvée ou certifiée par le NVD. Toutes les données CVE de NVD sont actualisées tous les 7 jours.
Mises à jour en attente pour les serveurs : Azure Migrate identifie les machines qui ne sont pas entièrement corrigées ou mises à jour en fonction des métadonnées Windows Update pour les serveurs Windows et des métadonnées du gestionnaire de package Linux pour les serveurs Linux. Il récupère également la classification de ces mises à jour (critiques, sécurité, autres mises à jour) et les montre pour plus d’informations. Azure Migrate actualise les données des gestionnaires de packages Windows Updates et Linux toutes les 24 heures. Cet insight apparaît en tant que serveurs avec des mises à jour de sécurité et critiques en attente, indiquant que le serveur n’est pas entièrement corrigé et doit être mis à jour.
Logiciel de sécurité et de gestion des correctifs manquants : Azure Migrate classifie les logiciels en traitant son nom et son éditeur en catégories et sous-catégories prédéfinies. En savoir plus. Il identifie les serveurs non protégés qui n’ont pas de logiciels de sécurité et de conformité identifiés par le biais de l’inventaire logiciel. Par exemple, si l’inventaire logiciel indique un serveur sans logiciel dans des catégories telles que l’antivirus, la détection des menaces, SIEM, IAM ou la gestion des correctifs, Azure Migrate signale le serveur comme risque potentiel de sécurité.
Azure Migrate met à jour les insights de sécurité chaque fois qu’il actualise les données d’inventaire logiciel découvertes. La plateforme met à jour les insights lorsque vous exécutez une nouvelle découverte ou lorsque l’appliance Azure Migrate envoie des mises à jour d’inventaire. Vous exécutez généralement une découverte complète au début d’un projet et pouvez effectuer des analyses périodiques avant de finaliser une évaluation. Toutes les modifications du système, telles que les nouveaux correctifs ou les logiciels atteignant la fin de vie, refléteront les insights de sécurité mis à jour.
Calculer le nombre de risques de sécurité
Utilisez la formule suivante pour calculer le nombre de risques de sécurité pour un serveur :
Indicateur de fin de support du système d’exploitation + indicateur de fin de support logiciel + nombre de vulnérabilités + nombre de mises à jour critiques et de sécurité en attente + indicateur logiciel de sécurité + indicateur logiciel de gestion des correctifs
- Indicateur de fin de support du système d’exploitation = 1 si le système d’exploitation serveur est à la fin de la prise en charge ; sinon, 0.
- Indicateur de fin de support logiciel = 1 si le logiciel est à la fin du support ; sinon, 0.
- Nombre de vulnérabilités = nombre d’EV identifiées pour le serveur.
- Nombre de mises à jour critiques et de sécurité en attente = mises à jour en attente pour les serveurs Windows et Linux classés comme critiques ou de sécurité.
- Indicateur de logiciel de sécurité = 1 si aucun logiciel appartenant à la catégorie sécurité a été découvert sur le serveur ; sinon, 0.
- Indicateur logiciel de gestion des correctifs = 1 si aucun logiciel appartenant à la sous-catégorie Gestion des correctifs a été découvert sur le serveur ; sinon, 0.
Note
Les insights de sécurité dans Azure Migrate vous aident à guider et à mettre en évidence les risques de sécurité potentiels dans le centre de données. Ils ne sont pas destinés à être comparés aux outils de sécurité spécialisés. Nous vous recommandons d’adopter des services Azure tels que Microsoft Defender pour cloud et Azure Update Manager pour une protection complète de votre environnement hybride.
Conditions préalables à l’examen d’Insights
Vérifiez que les conditions préalables suivantes sont remplies pour générer des insights complets :
- Utilisez la découverte basée sur l’appliance dans Azure Migrate pour passer en revue Insights. La détection peut prendre jusqu'à 24 heures après la découverte pour générer des observations. La découverte basée sur l'importation n'est pas supportée.
- Utilisez un projet existant ou créez un projet Azure Migrate à l’aide du portail dans l’une des régions publiques prises en charge par Azure Migrate. Cette fonctionnalité n’est actuellement pas prise en charge dans les clouds gouvernementaux.
- Vérifiez que les fonctionnalités de découverte d’invités sont activées sur les appliances.
- Vérifiez qu’il n’existe aucun problème de découverte de logiciels. Accédez au Centre de notifications dans le projet Azure Migrate pour filtrer les problèmes liés à l’inventaire logiciel.
- Vérifiez que l’inventaire logiciel est collecté activement pour tous les serveurs au moins une fois au cours des 30 derniers jours.
Examiner les analyses
Pour passer en revue les insights dans Azure Migrate :
Accédez au portail Azure Migrate .
Sélectionnez votre projet dans Tous les projets.
Dans le menu de gauche, sélectionnez Explorer l'inventaire>et les insights (préversion) afin de passer en revue les insights de sécurité pour le projet sélectionné. Cette page fournit un résumé des risques de sécurité sur les serveurs et les logiciels découverts.
Sélectionnez n’importe quel insight pour passer en revue les informations détaillées. La carte de synthèse met en évidence les risques de sécurité critiques dans votre centre de données qui ont besoin d’une attention immédiate. Il identifie les éléments suivants :
- Les serveurs avec des vulnérabilités critiques qui bénéficient de l’activation de Microsoft Defender pour Cloud après la migration.
- Les serveurs exécutant des systèmes d'exploitation arrivés en fin de support doivent être mis à niveau lors de la migration.
- Nombre de serveurs avec mises à jour critiques et de sécurité en attente, ce qui suggère une correction à l’aide d’Azure Update Manager après la migration. Vous pouvez étiqueter des serveurs avec des risques critiques pour prendre en charge une planification et une atténuation efficaces pendant la modernisation vers Azure.
Passer en revue l’évaluation des risques du serveur
La carte Serveurs affiche un résumé de tous les serveurs découverts présentant des risques de sécurité. Un serveur est considéré comme à risque s’il rencontre au moins l’un des problèmes suivants :
Système d'exploitation en fin de support
Logiciel de fin de support
Vulnérabilités connues (CVE) dans les logiciels installés ou le système d’exploitation
Logiciel de sécurité ou de gestion des correctifs manquants
Mises à jour critiques ou de sécurité en attente
Passer en revue l’évaluation des risques logiciels
La carte logicielle affiche un résumé de tous les logiciels découverts présentant des risques de sécurité. Le logiciel est marqué comme étant à risque s’il est de fin de prise en charge ou a des vulnérabilités connues (CVE). La carte affiche le nombre de logiciels de fin de support et de logiciels présentant des vulnérabilités en fractions du logiciel total présentant des risques de sécurité.
Examiner les analyses de sécurité détaillées
Pour examiner les risques de sécurité détaillés pour les serveurs et les logiciels, effectuez les actions suivantes :
Examiner les serveurs avec des risques de sécurité
Pour examiner les risques de sécurité détaillés pour les serveurs, procédez comme suit :
Accédez au volet Insights (préversion).
Dans la carte Serveurs, sélectionnez le lien qui indique le nombre de serveurs présentant des risques de sécurité.
Vous pouvez afficher la liste détaillée des serveurs découverts, appliquer des balises pour prendre en charge la planification de la migration et exporter les données du serveur en tant que fichier .csv.
Afficher les serveurs par risque de sécurité
Pour afficher les serveurs présentant des risques de sécurité spécifiques, accédez au volet Insights (préversion). Sur la carte Serveurs, vous voyez et sélectionnez une liste détaillée des serveurs affectés par les problèmes suivants :
- Systèmes d’exploitation en fin de support
- Logiciel de fin de support
- Vulnérabilités connues (CVE) dans les systèmes d’exploitation ou logiciels installés
- Outils de gestion des correctifs ou de sécurité manquants
Vous pouvez également filtrer les serveurs avec des risques de sécurité à partir du volet Explorer l’inventaire>Inventaire complet et Explorer l’inventaire>Infrastructure.
Passer en revue les logiciels présentant des risques de sécurité
Pour passer en revue les logiciels présentant des risques de sécurité identifiés, procédez comme suit :
Accédez au volet Insights (préversion).
Dans la carte logicielle , sélectionnez le lien qui indique le nombre d’éléments logiciels présentant des risques de sécurité.
Vous pouvez afficher la liste détaillée des logiciels découverts, examiner les métadonnées associées et exporter les données en tant que fichier .csv.
Pour afficher les logiciels présentant des risques de sécurité spécifiques, accédez au volet Insights (préversion). ici, vous voyez une liste détaillée des logiciels affectés en raison des problèmes suivants :
- État de fin de l'assistance
- Vulnérabilités connues (CVE)
Vous pouvez également filtrer les logiciels en fin de prise en charge et les logiciels avec des vulnérabilités connues dans le volet Explorer l'inventaire>Logiciels.
Capture d’écran montrant comment filtrer les logiciels en fin de support présentant des vulnérabilités.
Passer en revue les insights de sécurité détaillés pour un serveur
Pour afficher des insights de sécurité détaillés pour un serveur spécifique :
Accédez au volet Infrastructure dans le menu de gauche et sélectionnez le serveur que vous souhaitez examiner.
Sélectionnez l’onglet Insights (préversion). L’onglet affiche des insights de sécurité pour le serveur sélectionné, notamment :
- État de prise en charge du système d’exploitation
- Présence de logiciels de sécurité et de gestion des correctifs
- Mises à jour critiques et de sécurité en attente
- Logiciel de fin de support
- Logiciels avec vulnérabilités connues (CVE)
- Le résumé des cinq principales mises à jour en attente et des cinq principales vulnérabilités est fourni pour aider à hiérarchiser la correction.
Gérer les autorisations pour Security Insights
Les insights de sécurité sont activés par défaut pour tous les utilisateurs. Pour gérer l’accès, créez des rôles personnalisés et supprimez les autorisations suivantes :
| Resource | Permissions | Descriptif |
|---|---|---|
| Mises à jour en attente | Microsoft.OffAzure/hypervSites/machines/inventoryinsights/pendingupdates/* |
Lire les mises à jour en attente du site Hyper-V |
Microsoft.OffAzure/serverSites/machines/inventoryinsights/pendingupdates/* |
Lire les mises à jour en attente du site serveur physique | |
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/pendingupdates/* |
Lire les mises à jour en attente pour la machine VMware | |
| Vulnérabilités | Microsoft.OffAzure/hypervSites/machines/inventoryinsights/vulnerabilities/* |
Lire les vulnérabilités du site Hyper-V |
Microsoft.OffAzure/serverSites/machines/inventoryinsights/vulnerabilities/* |
Lire les vulnérabilités du site serveur physique | |
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/vulnerabilities/* |
Lire les vulnérabilités de la machine VMware |
Vous pouvez également implémenter des rôles intégrés pour Azure Migrate afin de gérer l’accès à l’affichage d’Insights. En savoir plus
Le message d’erreur ci-dessous s’affiche lorsqu’un utilisateur n’a pas les autorisations nécessaires pour afficher Insights :
Note
L’état de prise en charge des systèmes d’exploitation et des logiciels est une propriété au niveau de l’ordinateur. L’accès utilisateur à ces informations est déterminé par les autorisations attribuées au niveau de l’ordinateur.
Explorer les services Azure pour atténuer les risques de sécurité
Azure offre des solutions intégrées pour identifier et atténuer les risques de sécurité et renforcer la posture de sécurité cloud :
- Microsoft Defender pour Cloud offre une gestion unifiée de la sécurité et une protection avancée contre les menaces. Il évalue en permanence les ressources pour les configurations incorrectes et les vulnérabilités, fournissant des recommandations actionnables pour renforcer votre infrastructure. En s’alignant sur les normes de conformité du secteur, elle garantit que vos charges de travail restent sécurisées et conformes.
- Azure Update Manager simplifie la mise à jour corrective du système d’exploitation sans infrastructure supplémentaire. Il automatise les planifications de mise à jour pour réduire les risques de sécurité des systèmes non corrigés et offre des rapports de conformité détaillés. Avec un contrôle granulaire sur les déploiements, il permet de maintenir l’intégrité et la résilience du système contre les menaces en constante évolution.
Étapes suivantes
- En savoir plus sur les autorisations dans Azure Migrate.
- En savoir plus sur le coût de sécurité dans le cas d’entreprise.
- En savoir plus sur les évaluations.