Delen via


Inzichten in Azure Migrate (preview)

In dit artikel wordt de functie Inzichten (preview) in Azure Migrate beschreven, die een beveiligingsevaluatie biedt van de infrastructuur en software-inventaris die in uw datacenter is gedetecteerd.

Belangrijke voordelen van Inzichten: wat gebruikers krijgen

  • Bekijk de beveiligingsrisico's in uw datacenter vroeg tijdens de migratieplanning.
  • Plan risicobeperking om beveiligingsproblemen op te lossen en uw migratie naar Azure soepel en veilig te maken.
  • Identificeer en plan een upgrade van Windows- en Linux-servers met besturingssysteem aan het einde van zijn ondersteuning, software aan het einde van zijn ondersteuning en wachtende updates.
  • Detecteer beveiligingsproblemen in gedetecteerde software en neem actie om risico's op te lossen.
  • Identificeer servers zonder beveiligings- of patchbeheersoftware en plan om Microsoft Defender voor Cloud en Azure Update Manager te configureren.

Security Insights-gegevens

Azure Migrate is momenteel gericht op een kernset beveiligingsrisicogebieden. Elk gebied komt overeen met een specifiek beveiligingszicht. De volgende tabel bevat een overzicht van de beschikbare inzichtengegevens:

Hulpbron Security Insight Bijzonderheden
Servers Met beveiligingsrisico's Servers worden gemarkeerd als ze ten minste een van de volgende beveiligingsrisico's hebben: end-of-support-besturingssysteem, verouderde software, bekende beveiligingsproblemen (CVE's), ontbrekende beveiligings- of patchbeheersoftware, openstaande kritieke of beveiligingsupdates
Einde van ondersteuning voor besturingssysteem Servers met een besturingssysteem met einde van ondersteuning.
Einde van ondersteuning voor software Servers met software zonder ondersteuningstermijn gevonden in Azure Migrate.
Met beveiligingsproblemen Servers met bekende beveiligingsproblemen (CVE) in het besturingssysteem en gedetecteerde software.
Ontbrekende beveiligingssoftware Servers zonder gedetecteerde software die deel uitmaakt van de beveiligingssoftwarecategorie.
Ontbrekende patchbeheersoftware Servers zonder gedetecteerde patchbeheersoftware.
Wachtende updates Servers met updates of patches in behandeling.
Programmatuur Met beveiligingsrisico's Software met ten minste één van de beveiligingsrisico's: einde van ondersteuning, beveiligingsproblemen.
Einde van ondersteuning Software heeft het einde van de ondersteuning door de leverancier gedeclareerd.
Met beveiligingsproblemen Software met bekend beveiligingsprobleem (CVE).

Hoe worden inzichten afgeleid

Azure Migrate identificeert potentiële beveiligingsrisico's in uw datacenter met behulp van software-inventarisgegevens die worden verzameld via het detectieproces van het Azure Migrate-apparaat. Wanneer u een detectie van uw on-premises omgeving uitvoert, geeft u meestal gastreferenties op voor uw Windows- en Linux-servers. Hierdoor kan het hulpprogramma informatie verzamelen over geïnstalleerde software, configuratie van het besturingssysteem en in behandeling zijnde updates. Azure Migrate verwerkt deze gegevens om belangrijke beveiligingsinzichten te genereren zonder dat u extra referenties of machtigingen nodig hebt.

Opmerking

Azure Migrate installeert geen extra agents of voert een grondige scan van uw omgeving uit. Beveiligingsinzichten zijn beperkt tot software- en besturingssysteemgegevens die worden gedetecteerd via de snelle detectie van het Azure Migrate-apparaat. Het analyseert de verzamelde software-inventarisgegevens en verwijst er kruislings naar met openbaar beschikbare beveiligingsproblemen en ondersteunt levenscyclusdatabases om beveiligingsrisico's in uw datacenter te benadrukken.

Beveiligingsrisico's worden afgeleid door een reeks van volgende analyses:

  • Software zonder ondersteuning: Azure Migrate controleert de versies van gedetecteerde software tegen de openbare opslagplaats endoflife.date. Alle gegevens over het einde van de levensduur worden elke 7 dagen vernieuwd. Als er wordt vastgesteld dat software niet meer wordt ondersteund (wat betekent dat de leverancier geen beveiligingsupdates meer biedt), wordt deze als beveiligingsrisico gemarkeerd. Het identificeren van niet-ondersteunde software helpt u bij het plannen van upgrades of oplossingen als onderdeel van uw cloudmigratie.

  • Beveiligingsproblemen: Azure Migrate identificeert geïnstalleerde software en besturingssysteem (OS) voor elke server. Het wijst de gedetecteerde software en het besturingssysteem toe aan CPE-nomenclatuur (Common Platform Enumeration) met behulp van een AI-model, dat een unieke identificatie biedt voor elke softwareversie. Het slaat alleen softwaremetagegevens (naam, uitgever, versie) op en legt geen organisatiespecifieke informatie vast. Azure Migrate correleert de CPE-namen met bekende CVE-id's (veelvoorkomende beveiligingsproblemen en blootstellingen). CVE-id's zijn unieke id's die zijn toegewezen aan openbaar bekendgemaakte beveiligingsproblemen op het gebied van cyberbeveiliging en helpen organisaties beveiligingsproblemen op een standaard manier te identificeren en bij te houden. Raadpleeg CVE voor meer informatie. Informatie over CVE-id's en gerelateerde software is afkomstig van de openbaar beschikbare National Vulnerability Database (NVD), beheerd door NIST. Dit helpt bij het identificeren van beveiligingsproblemen in de software. Elk beveiligingsprobleem wordt gecategoriseerd op risiconiveau (Kritiek, Hoog, Gemiddeld, Laag) op basis van de CVSS-score van NVD. Deze functie maakt gebruik van de NVD-API, maar wordt niet goedgekeurd of gecertificeerd door de NVD. Alle CVE-gegevens van NVD worden elke 7 dagen vernieuwd.

  • Updates in behandeling voor servers: Azure Migrate identificeert machines die niet volledig zijn gepatcht of bijgewerkt op basis van Windows Update-metagegevens voor Windows-servers en metagegevens van Linux-pakketbeheer voor Linux-servers. Het haalt ook de classificatie van deze updates op (Kritiek, Beveiliging, Andere updates) en toont deze voor verdere overweging. Azure Migrate vernieuwt elke 24 uur gegevens van Windows-updates en Linux-pakketbeheerders. Dit inzicht wordt weergegeven als Servers met in behandeling zijnde beveiligingsupdates en essentiële updates, waarmee wordt aangegeven dat de server niet volledig is gepatcht en moet worden bijgewerkt.

  • Ontbrekende beveiligings- en patchbeheersoftware: Azure Migrate classificeert software door de naam en uitgever te verwerken in vooraf gedefinieerde categorieën en subcategorieën. Meer informatie. Het identificeert niet-beveiligde servers die geen beveiligings- en nalevingssoftware hebben volgens de software-inventaris. Als de software-inventarisatie bijvoorbeeld een server zonder software aangeeft in categorieën zoals antivirus, bedreigingsdetectie, SIEM, IAM of patchbeheer, markeert Azure Migrate de server als een mogelijk beveiligingsrisico.

Azure Migrate werkt beveiligingsupdates bij wanneer gedetecteerde software-inventarisgegevens worden vernieuwd. Het platform werkt inzichten bij wanneer u een nieuwe detectie uitvoert of wanneer het Azure Migrate-apparaat inventarisupdates verzendt. Meestal voert u aan het begin van een project een volledige detectie uit en kunt u periodieke scans uitvoeren voordat u een evaluatie voltooit. Alle systeemwijzigingen, zoals nieuwe patches of software die het einde van de levensduur hebben bereikt, worden weergegeven in de bijgewerkte beveiligingsinzichten.

Het aantal beveiligingsrisico's berekenen

Gebruik de volgende formule om het aantal beveiligingsrisico's voor een server te berekenen:

End-of-support-vlag van het besturingssysteem + Vlag einde van ondersteuning van het besturingssysteem + Aantal beveiligingsproblemen + Aantal in behandeling zijnde kritieke en beveiligingsupdates + Vlag voor beveiligingssoftware + Patchbeheersoftwarevlag

  • Vlag einde van ondersteuning van het besturingssysteem = 1 als het serverbesturingssysteem aan het einde van de ondersteuning is; anders, 0.
  • Vlag voor einde van ondersteuning van software = 1 als de software aan het einde van de ondersteuning staat; anders, 0.
  • Aantal beveiligingsproblemen = Aantal CVE's dat is geïdentificeerd voor de server.
  • Aantal essentiële en beveiligingsupdates in behandeling = Updates in behandeling voor Windows- en Linux-servers die zijn geclassificeerd als Kritiek of Beveiliging.
  • Vlag van beveiligingssoftware = 1 als er geen software van de beveiligingscategorie is gedetecteerd op de server; anders, 0.
  • Vlag voor patchbeheersoftware = 1 als er geen software is gedetecteerd die deel uitmaakt van de subcategorie Patchbeheer op de server; anders, 0.

Opmerking

Beveiligingsinzichten in Azure Migrate helpen u bij het markeren van mogelijke beveiligingsrisico's in het datacenter. Ze zijn niet bedoeld om te worden vergeleken met gespecialiseerde beveiligingshulpprogramma's. We raden u aan Om Azure-services zoals Microsoft Defender voor Cloud en Azure Update Manager te gebruiken voor uitgebreide beveiliging van uw hybride omgeving.

Vereisten voor het controleren van inzichten

Zorg ervoor dat aan de volgende vereisten wordt voldaan voor het genereren van volledige inzichten:

  • Gebruik detectie op basis van apparaten in Azure Migrate om Inzichten te controleren. Het kan tot 24 uur na de detectie duren om inzichten te genereren. Detectie op basis van import wordt niet ondersteund.
  • Gebruik een bestaand project of maak een Azure Migrate-project met behulp van de portal in een van de openbare regio's die worden ondersteund door Azure Migrate. Deze mogelijkheid wordt momenteel niet ondersteund in overheidsclouds.
  • Zorg ervoor dat gastdetectiefuncties zijn ingeschakeld op het apparaat(en).
  • Zorg ervoor dat er geen problemen zijn met softwaredetectie. Ga naar Action Center in Azure Migrate-project om problemen voor software-inventaris te filteren.
  • Zorg ervoor dat software-inventaris actief wordt verzameld voor alle servers ten minste één keer in de afgelopen 30 dagen.

Inzichten beoordelen

Inzichten bekijken in Azure Migrate:

  1. Ga naar de Azure Migrate-portal .

  2. Selecteer uw project in Alle projecten.

  3. Selecteer in het linkermenu Verken inventaris> (preview) om beveiligingsinzichten voor het geselecteerde project te bekijken. Deze pagina bevat een overzicht van beveiligingsrisico's voor gedetecteerde servers en software.

    Schermopname van de beveiligingsrisico's voor gedetecteerde servers en software.

  4. Selecteer een inzicht om gedetailleerde informatie te bekijken. De kaart Samenvatting markeert kritieke beveiligingsrisico's in uw datacenter die onmiddellijk aandacht nodig hebben. Het identificeert:

    • Servers met kritieke beveiligingsproblemen die profiteren van het inschakelen van Microsoft Defender for Cloud na migratie.
    • Servers met end-of-support-besturingssystemen, waarbij upgrades tijdens de migratie worden aanbevolen.
    • Het aantal servers met in behandeling zijnde kritieke en beveiligingsupdates, waarbij herstel wordt voorgesteld met behulp van Azure Update Manager na de migratie. U kunt servers taggen met kritieke risico's ter ondersteuning van effectieve planning en beperking tijdens modernisering naar Azure.

    Schermopname van het overzicht van kritieke beveiligingsrisico's in het datacenter dat aandacht nodig heeft.

Serverrisico-evaluatie beoordelen

Op de kaart Servers ziet u een overzicht van alle gedetecteerde servers met beveiligingsrisico's. Een server wordt als risico beschouwd als deze ten minste een van de volgende problemen heeft:

  • Niet-ondersteund besturingssysteem

  • Software zonder ondersteuning

  • Bekende beveiligingsproblemen (CVE's) in geïnstalleerde software of besturingssysteem

  • Ontbrekende beveiligings- of patchbeheersoftware

  • Uitstaande kritieke of beveiligingsupdates

    Schermopname van de samengevatte weergave van alle servers met beveiligingsrisico's van het totale aantal gedetecteerde servers.

Evaluatie van softwarerisico's

De softwarekaart toont een overzicht van alle gedetecteerde software met beveiligingsrisico's. Software wordt als risico gemarkeerd als het het einde van de ondersteuning heeft bereikt of bekende beveiligingsproblemen (CVE's) heeft. Op de kaart wordt het aantal end-of-support software en software met beveiligingsproblemen weergegeven als fracties van de totale software met beveiligingsrisico's.

Schermopname biedt een geaggregeerde weergave van alle software met beveiligingsrisico's van de totale gedetecteerde software.

Gedetailleerde beveiligingsinzichten bekijken

Voer de volgende acties uit om gedetailleerde beveiligingsrisico's voor servers en software te bekijken:

Beoordeel servers met beveiligingsrisico's

Volg deze stappen om gedetailleerde beveiligingsrisico's voor servers te bekijken:

  1. Ga naar het deelvenster Inzichten (preview).

  2. Selecteer in de kaart Servers de koppeling waarin het aantal servers met beveiligingsrisico's wordt weergegeven.

    Schermopname van de servers met beveiligingsrisico's.

  3. U kunt de gedetailleerde lijst met gedetecteerde servers bekijken, tags toepassen ter ondersteuning van migratieplanning en de servergegevens exporteren als een .csv-bestand.

    Schermopname van de gedetailleerde lijst met gedetecteerde servers.

Servers weergeven op beveiligingsrisico

Als u servers met specifieke beveiligingsrisico's wilt weergeven, gaat u naar het deelvenster Inzichten (preview). Op de kaart Servers ziet en selecteert u een gedetailleerde lijst met servers die worden beïnvloed door de volgende problemen:

  • Besturingssystemen aan het einde van de ondersteuning
  • Software zonder ondersteuning
  • Bekende beveiligingsproblemen (CVE's) in geïnstalleerde software of besturingssystemen
  • Ontbrekende hulpprogramma's voor beveiligings- of patchbeheer

Schermopname van de gedetailleerde lijst met servers die worden beïnvloed door elk beveiligingsrisico.

U kunt ook servers met beveiligingsrisico's filteren in de deelvensters Verken inventaris>Alle inventaris en Verken inventaris>Infrastructuur.

Schermopname van het filteren van servers met beveiligingsrisico's.

Software beoordelen met beveiligingsrisico's

Volg deze stappen om software met geïdentificeerde beveiligingsrisico's te controleren:

  1. Ga naar het deelvenster Inzichten (preview).

  2. Selecteer in de softwarekaart de koppeling waarin het aantal software-items met beveiligingsrisico's wordt weergegeven.

    Schermopname van het aantal softwarebeveiligingsrisico's.

  3. U kunt de gedetailleerde lijst met gedetecteerde software bekijken, gekoppelde metagegevens onderzoeken en de gegevens exporteren als een .csv-bestand.

    Schermopname van een gedetailleerde lijst met gedetecteerde software en de bijbehorende metagegevens.

  4. Als u software met specifieke beveiligingsrisico's wilt weergeven, gaat u naar het deelvenster Inzichten (preview). Hier ziet u een gedetailleerde lijst met betrokken software vanwege de volgende problemen:

    • Status van beëindigde ondersteuning
    • Bekende beveiligingsproblemen (CVE's)

    Schermopname van een gedetailleerde lijst met software die wordt beïnvloed door elk beveiligingsrisico.

    U kunt ook software zonder ondersteuning en software met bekende kwetsbaarheden filteren uit het deelvenster Inventaris verkennen>Software.

    Schermopname die laat zien hoe u software aan het einde van de ondersteuning filtert die kwetsbaarheden omvat.

Gedetailleerde beveiligingsinzichten voor een server bekijken

Gedetailleerde beveiligingsinzichten voor een specifieke server weergeven:

  1. Ga in het linkermenu naar het deelvenster Infrastructuur en selecteer de server die u wilt controleren.

  2. Selecteer het tabblad Inzichten (preview). Op het tabblad worden beveiligingsinzichten weergegeven voor de geselecteerde server, waaronder:

    • Ondersteuningsstatus van besturingssysteem
    • Aanwezigheid van beveiligings- en patchbeheersoftware
    • Kritieke en beveiligingsupdates in behandeling
    • Software zonder ondersteuning
    • Software met bekende beveiligingsproblemen (CVE's)
    • De samenvatting van de vijf belangrijkste updates die nog te verwerken zijn en de vijf belangrijkste kwetsbaarheden worden verstrekt om prioriteit te geven aan herstel.

    Schermopname van de updates en beveiligingsproblemen die in behandeling zijn.

Machtigingen voor Security Insights beheren

Beveiligingsinzichten zijn standaard ingeschakeld voor alle gebruikers. Als u de toegang wilt beheren, maakt u aangepaste rollen en verwijdert u de volgende machtigingen:

Hulpbron Permissions Description
Wachtende updates Microsoft.OffAzure/hypervSites/machines/inventoryinsights/pendingupdates/* Wachtende updates van Hyper-V-site lezen
Microsoft.OffAzure/serverSites/machines/inventoryinsights/pendingupdates/* Lees de openstaande updates van de fysieke serverlocatie
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/pendingupdates/* Lees de wachtende updates van de VMware-machine
Kwetsbaarheden Microsoft.OffAzure/hypervSites/machines/inventoryinsights/vulnerabilities/* Beveiligingsproblemen van Hyper-V site lezen
Microsoft.OffAzure/serverSites/machines/inventoryinsights/vulnerabilities/* Beveiligingsproblemen van fysieke serversite lezen
Microsoft.OffAzure/vmwareSites/machines/inventoryinsights/vulnerabilities/* Beveiligingsproblemen van VMware-machine lezen

U kunt ook ingebouwde rollen voor Azure Migrate implementeren om de toegang te beheren om inzichten weer te geven. Meer informatie

Hieronder wordt een foutbericht weergegeven wanneer een gebruiker niet gemachtigd is om inzichten weer te geven:

Schermopname toont aan dat u geen machtigingen hebt om te bekijken.

Opmerking

De ondersteuningsstatus voor besturingssystemen en software is een eigenschap op machineniveau. Gebruikerstoegang tot deze informatie wordt bepaald door de machtigingen die zijn toegewezen op computerniveau.

Verken Azure-services om beveiligingsrisico's te beperken

Azure biedt geïntegreerde oplossingen voor het identificeren en beperken van beveiligingsrisico's en het versterken van de cloudbeveiligingspostuur:

  • Microsoft Defender voor Cloud biedt geïntegreerd beveiligingsbeheer en geavanceerde bedreigingsbeveiliging. Er worden voortdurend resources geëvalueerd voor onjuiste configuraties en beveiligingsproblemen, waardoor aanbevelingen kunnen worden geboden om uw infrastructuur te beveiligen. Door te voldoen aan de industriecompatibiliteitsstandaarden, zorgt dit ervoor dat uw workloads veilig en compatibel blijven.
  • Azure Update Manager stroomlijnt patching van besturingssystemen zonder extra infrastructuur. Het automatiseert updateschema's om beveiligingsrisico's van niet-gepatchte systemen te minimaliseren en biedt gedetailleerde nalevingsrapportage. Met gedetailleerde controle over implementaties helpt het systeemintegriteit en tolerantie te behouden tegen veranderende bedreigingen.

Volgende stappen