Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
No Microsoft Defender para Nuvem, recursos e cargas de trabalho são avaliados em relação a políticas de segurança internas e personalizadas e estruturas de conformidade regulatória, que são aplicadas em seus ambientes de nuvem (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e muito mais). Com base nessas avaliações, as recomendações de segurança fornecem etapas práticas para corrigir problemas de segurança e melhorar a postura de segurança.
O Defender para Nuvem usa proativamente um mecanismo dinâmico que avalia os riscos em seu ambiente, embora considere o potencial de exploração e o potencial efeito de negócios em sua organização. O mecanismo prioriza as recomendações de segurança com base nos fatores de risco de cada recurso. O contexto do ambiente determina esses fatores de risco.
Pré-requisitos
- As recomendações são incluídas no Defender para Nuvem, mas você não pode ver a priorização de risco , a menos que habilite o Defender CSPM em seu ambiente.
Examinar a página de recomendações
Examine as recomendações e verifique se todos os detalhes estão corretos antes de resolvê-las.
Entre no portal do Azure.
Vá paraRecomendações do >.
Selecione uma recomendação.
Noções básicas sobre a priorização de risco
O Microsoft Defender para Nuvem utiliza proativamente um mecanismo dinâmico que avalia os riscos em seu ambiente, levando em conta o potencial de exploração e o potencial impacto nos negócios para sua organização. O mecanismo prioriza as recomendações de segurança com base nos fatores de risco de cada recurso, que são determinados pelo contexto do ambiente, incluindo a configuração do recurso, as conexões de rede e a postura de segurança.
Quando o Microsoft Defender para Nuvem realiza uma avaliação de risco de seus problemas de segurança, o mecanismo identifica os riscos de segurança mais significativos, distinguindo-os dos problemas menos arriscados. As recomendações são então classificadas com base no nível de risco, permitindo que você aborde os problemas de segurança que representam ameaças imediatas com o maior potencial de serem explorados em seu ambiente.
O que são os fatores de risco?
O Microsoft Defender para Nuvem utiliza o contexto de um ambiente, incluindo a configuração do recurso, as conexões de rede e a postura de segurança, para realizar uma avaliação de risco de possíveis problemas de segurança. Ao fazer isso, ele identifica os riscos de segurança mais significativos, distinguindo-os de problemas menos arriscados. As recomendações são então classificadas com base em seu nível de risco.
Esse mecanismo de avaliação de risco considera fatores de risco essenciais, como:
- Exposição à Internet: se os recursos são acessíveis pela Internet
- Sensibilidade de dados: a presença de dados confidenciais ou sensíveis
- Movimentação lateral: potencial para que invasores se movam entre recursos
- Caminhos de ataque: se o problema de segurança faz parte de possíveis cenários de ataque
Níveis de risco e cálculo
O Microsoft Defender para Nuvem usa um mecanismo de priorização de risco com reconhecimento de contexto para calcular o nível de risco de cada recomendação de segurança. O nível de risco é determinado pelos fatores de risco de cada recurso, como sua configuração, conexões de rede e postura de segurança. O nível de risco é calculado com base no impacto potencial do problema de segurança que está sendo violado, nas categorias de risco e no caminho de ataque do qual o problema de segurança faz parte.
As recomendações são classificadas em cinco categorias com base no nível de risco:
- Crítico: recomendações que indicam uma vulnerabilidade de segurança crítica que um invasor pode explorar para obter acesso não autorizado aos seus sistemas ou dados.
- Alta: recomendações que indicam um possível risco de segurança que deve ser tratado em tempo hábil, mas que pode não exigir atenção imediata.
- Médio: recomendações que indicam um problema de segurança relativamente pequeno que pode ser resolvido conforme sua conveniência.
- Baixo: recomendações que indicam um problema de segurança relativamente pequeno que pode ser resolvido de acordo com sua conveniência.
- Não avaliado: recomendações que ainda não foram avaliadas. Isso pode ser devido ao fato de o recurso não estar coberto pelo plano CSPM do Defender, que é um pré-requisito para o nível de risco.
Detalhes do painel de recomendações
Na página de recomendações, você pode examinar os seguintes detalhes priorizados pelo risco:
- Título: O título da recomendação
- Recurso afetado: o recurso ao qual a recomendação se aplica
- Nível de risco: a exploração e o impacto nos negócios da questão de segurança subjacente, levando em conta o contexto de recursos ambientais, como: exposição à Internet, dados confidenciais, movimentação lateral e muito mais
- Fatores de risco: fatores ambientais do recurso afetado pela recomendação, que influenciam a exploração e o impacto nos negócios da questão de segurança subjacente
- Caminhos de ataque: o número de caminhos de ataque dos quais a recomendação faz parte com base na pesquisa do mecanismo de segurança para todos os caminhos de ataque potenciais
- Proprietário: a pessoa à qual a recomendação é atribuída
- Status: O status atual da recomendação (não atribuído, em tempo, vencido)
- Insights: informações relacionadas à recomendação, como se ela estiver em versão prévia, se puderem ser negadas, se houver uma opção de correção disponível
Observação
Este recurso está na versão preview no momento. Para obter detalhes sobre as lacunas e restrições atuais, consulte limitações conhecidas.
A página Recomendações no Gerenciamento de Exposições fornece uma lista priorizada de ações de segurança projetadas para melhorar sua postura de segurança na nuvem, abordando vulnerabilidades e configurações incorretas. Essas recomendações são classificadas por risco efetivo, ajudando as equipes de segurança a se concentrarem nas ameaças mais críticas primeiro.
Inicie uma sessão no portal do Microsoft Defender.
Navegue até a guia Gerenciamento de Exposição>Recomendações>Ativos de Nuvem.
Aplique filtros como:
- Ativo exposto: filtrar por ativos com exposição a ameaças
- Fatores de risco do ativo: filtrar por condições de risco específicas
- Ambiente: Filtrar pelo Azure, AWS ou GCP
- Carga de trabalho: filtrar por tipos de carga de trabalho específicos
- Maturidade da recomendação: filtrar por nível de preparação de recomendação
No lado esquerdo da página, você pode optar por exibir recomendações por categoria de segurança:
- Todas as recomendações: lista completa de recomendações de segurança
- Configurações incorretas: problemas de segurança relacionados à configuração
- Vulnerabilidades: vulnerabilidades de software que exigem patches
- Segredos expostos: credenciais e segredos que podem ser comprometidos
Observação
Quando você seleciona um filtro de categoria de segurança, a lista de recomendações e os cartões de resumo são atualizados para refletir apenas as recomendações nessa categoria.
Cartões de resumo de recomendações
Para cada exibição, a página exibe cartões de resumo que fornecem uma visão geral da sua postura de segurança na nuvem:
- Pontuação de segurança na nuvem: mostra sua integridade geral de segurança na nuvem com base nas recomendações de segurança em seu ambiente
- Histórico de pontuações: acompanha as alterações de Pontuação Segura nos últimos 7 dias, ajudando você a identificar tendências e aprimoramento de medidas
- Recomendações por nível de risco: resume o número de recomendações de segurança ativas, categorizadas por gravidade (Crítico, Alto, Médio, Baixo)
- Como o nível de risco é calculado: explica como as classificações de severidade e fatores de risco específicos do ativo são combinados para determinar o nível de risco geral para cada recomendação
Exibições de recomendação
O portal do Defender fornece duas maneiras distintas de exibir e interagir com recomendações:
Recomendação por visão de ativo
Essa exibição exibe uma lista de todas as recomendações organizadas por ativos individuais, ordenadas pelo nível de risco. Cada linha representa uma única recomendação que afeta um recurso específico.
Quando você seleciona uma linha de recomendação, um painel lateral é aberto exibindo:
- Visão geral: informações gerais sobre a recomendação, incluindo sua descrição, detalhes do ativo exposto e outras especificações de recomendação relevantes
- Etapas de correção: diretrizes acionáveis para resolver o problema de segurança
-
Visualização do mapa: exibe todos os caminhos de ataque relacionados que passam pelo ativo, agregados pelo tipo de nó de destino. Você pode:
- Clique em um caminho agregado para revelar todos os ataques associados e caminhos adicionais
- Selecione um caminho específico para exibir sua visualização detalhada
- Iniciativas relacionadas: iniciativas de segurança e estruturas de conformidade associadas à recomendação
- Abas adicionais podem aparecer para recomendações específicas com informações contextuais relevantes.
Exibição do título da recomendação
Essa exibição agrega recomendações por título, mostrando uma lista consolidada ordenada pelo nível de risco. Cada linha representa todas as instâncias de uma recomendação específica em seu ambiente.
Quando você seleciona uma linha de recomendação agregada, um painel lateral é aberto exibindo:
- Visão geral: informações gerais, incluindo a descrição da recomendação, a distribuição em nível de risco entre os recursos afetados, o status de governança e outros detalhes relevantes
- Etapas de correção: diretrizes acionáveis para resolver o problema de segurança
- Ativos expostos: uma lista de todos os recursos afetados por essa recomendação
- Iniciativas relacionadas: iniciativas de segurança e estruturas de conformidade associadas à recomendação
- Abas adicionais podem aparecer para recomendações específicas com informações contextuais relevantes
Caminhos de acesso alternativos para recomendações:
- Infraestrutura de nuvem>Visão geral>Postura de segurança>Recomendações> de segurançaExibir recomendações
- Gerenciamento de Exposição>Iniciativas>Segurança da Nuvem>Página Iniciativa aberta>Guia Recomendações de Segurança
Observação
Por que você pode ver recursos diferentes entre o portal do Azure e o portal do Defender:
- Recursos excluídos: você pode observar os recursos excluídos que ainda estão sendo exibidos no portal do Azure. Isso acontece porque o portal do Azure mostra atualmente o último estado conhecido dos recursos. Estamos trabalhando para corrigir isso para que os recursos excluídos não apareçam mais.
- Recursos do Azure Policy: alguns recursos provenientes do Azure Policy podem não aparecer no portal do Defender. Durante a visualização, exibimos apenas recursos que têm contexto de segurança e contribuem para insights de segurança significativos.
Noções básicas sobre a priorização de risco no portal do Defender
A experiência de Gerenciamento de Exposição do portal do Defender fornece recursos avançados de priorização de risco que ajudam as equipes de segurança a se concentrarem nas ameaças mais críticas. O mecanismo de avaliação de risco dinâmico do Microsoft Defender para Nuvem avalia os riscos em seu ambiente, considerando o potencial de exploração e o potencial impacto nos negócios para sua organização.
As recomendações no portal do Defender são priorizadas automaticamente com base no risco efetivo, que leva em conta vários fatores contextuais sobre cada recurso e seu ambiente. Essa abordagem baseada em risco garante que as equipes de segurança possam resolver os problemas de segurança mais críticos primeiro, tornando os esforços de correção mais eficientes e eficazes.
Filtragem e priorização baseadas em risco
O portal do Defender oferece recursos avançados de filtragem que permitem que você se concentre em recomendações com base em fatores de risco:
- Ativos expostos: filtrar por recursos que têm exposição direta a ameaças, como recursos voltados para a Internet ou recursos com configurações vulneráveis
- Fatores de risco de ativos: Focar em condições de risco específicas, como sensibilidade de dados, potencial de movimentação lateral ou exposição crítica de infraestrutura
- Detalhamento no nível de risco: exibir recomendações categorizadas por níveis de risco críticos, altos, médios e baixos
- Integração do caminho de ataque: Foque nas recomendações que fazem parte dos caminhos de ataque identificados
Cálculo de risco no Gerenciamento de Exposições
A experiência de Gerenciamento de Exposição unificada calcula os níveis de risco usando um mecanismo com reconhecimento de contexto que considera:
- Contexto ambiental: configuração de recursos, topologia de rede e postura de segurança
- Fatores de explorabilidade: quão facilmente um invasor pode explorar a vulnerabilidade
- Impacto nos negócios: as possíveis consequências se o problema de segurança foi explorado
- Superfície de ataque: a exposição do recurso a possíveis ameaças
- Análise de gargalo: se o recurso funciona como junção crítica em possíveis caminhos de ataque
Níveis de risco no portal do Defender
As recomendações no portal do Defender são classificadas em cinco níveis de risco:
- Crítico: os problemas de segurança mais graves com exploração imediata e alto impacto nos negócios que exigem atenção urgente
- Alto: Riscos de segurança significativos que devem ser resolvidos imediatamente, mas podem não exigir ação imediata
- Médio: problemas de segurança moderados que podem ser resolvidos como parte da manutenção de segurança regular
- Baixo: problemas de segurança menores que podem ser resolvidos à sua conveniência durante operações de rotina
- Não avaliado: Recomendações que não foram avaliadas por risco, normalmente devido a limitações de cobertura de recursos
Detalhes aprimorados da recomendação
Cada recomendação no portal do Defender fornece um contexto de risco abrangente:
- Resumo da avaliação de risco: cálculo geral de risco e fatores contribuintes
- Mapeamento de superfície de ataque: representação visual de como o recurso se relaciona a possíveis cenários de ataque
- Correlação de iniciativa: conexão com iniciativas de segurança mais amplas e estruturas de conformidade
- Associações CVE: Links para vulnerabilidades e exposições comuns relevantes quando aplicável
- Contexto histórico: Tendências e alterações nos níveis de risco ao longo do tempo
- Na página de recomendação, examine os seguintes detalhes:
- Nível de risco: a vulnerabilidade e o efeito comercial da questão de segurança subjacente, considerando o contexto de recursos ambientais, como exposição à Internet, dados confidenciais, movimentação lateral e muito mais.
- Fatores de risco: fatores ambientais do recurso afetado pela recomendação, que influenciam a vulnerabilidade e o efeito empresarial do problema de segurança subjacente. Exemplos de fatores de risco incluem exposição à Internet, dados confidenciais e potencial de movimentação lateral.
- Recurso: o nome do recurso afetado.
- Status: o status da recomendação, como não atribuído, no prazo ou vencido.
- Descrição: uma breve descrição do problema de segurança.
- Caminhos de ataque: o número de caminhos de ataque.
- Escopo: a assinatura ou o recurso afetado.
- Frescor: o intervalo de frescor da recomendação.
- Data da última alteração: a data em que essa recomendação foi alterada pela última vez.
- Gravidade: a gravidade da recomendação: Alta, Média ou Baixa. Mais detalhes são fornecidos posteriormente neste artigo.
- Proprietário: a pessoa atribuída à recomendação.
- Data de conclusão: a data de conclusão atribuída para resolver a recomendação.
- Táticas e técnicas: as táticas e técnicas mapeadas para MITRE ATT&CK.
Explorar uma recomendação
Você pode interagir com recomendações de várias maneiras. Se uma opção não estiver disponível, isso significa que ela não é relevante para a recomendação.
Entre no portal do Azure.
Vá paraRecomendações do >.
Selecione uma recomendação.
Em Executar ação:
- Correção: uma descrição das etapas manuais necessárias para resolver o problema de segurança nos recursos afetados. Para recomendações com a opção Correção , você pode selecionar Exibir lógica de correção antes de aplicar a correção sugerida aos seus recursos.
- Proprietário da recomendação e data de conclusão definida: se você habilitar uma regra de governança para a recomendação, poderá atribuir um proprietário e uma data de conclusão.
- Isentar: você pode isentar recursos da recomendação ou desabilitar descobertas específicas usando regras de desabilitação.
- Automação de fluxo de trabalho: defina um aplicativo lógico para disparar com a recomendação.
Em Descobertas, você pode revisar as detecções associadas por gravidade.
No Graph, você pode exibir e investigar todo o contexto usado para priorização de risco, incluindo caminhos de ataque. Você pode selecionar um nó em um caminho de ataque para exibir os detalhes do nó selecionado.
Para exibir detalhes adicionais, selecione um nó.
Selecione Insights.
Para exibir detalhes, selecione uma vulnerabilidade no menu suspenso.
(Opcional) Para exibir a página de recomendação associada, selecione Abrir a página de vulnerabilidade.
No portal do Defender, você pode interagir com recomendações de várias maneiras por meio da experiência de Gerenciamento de Exposição. Depois de selecionar uma recomendação na guia Recomendações>Gerenciamento de Exposição>ativos da Nuvem, você poderá explorar informações detalhadas e tomar medidas.
Aplique filtros e conjuntos de filtros, como ativo exposto, fatores de risco de ativo, ambiente, carga de trabalho, maturidade da recomendação e outros.
No painel de navegação esquerdo, você pode optar por exibir todas as recomendações ou exibir por uma categoria específica.
Há exibições separadas para os tipos de problema:
- Configurações incorretas
- Vulnerabilidades
- Segredos expostos.
Para cada exibição, você exibirá a pontuação de segurança da nuvem, o histórico de pontuação, a recomendação por nível de risco e como o risco é calculado.
Observação
No portal do Defender, algumas recomendações que apareceram anteriormente como um único item agregado agora são exibidas como várias recomendações individuais. Essa alteração reflete uma mudança do agrupamento de descobertas relacionadas em uma recomendação para listar cada recomendação separadamente.
- Você pode observar uma lista mais longa de recomendações em comparação com antes. Descobertas combinadas (como vulnerabilidades, segredos expostos ou configurações incorretas) agora são mostradas individualmente em vez de aninhadas sob uma recomendação principal.
- As recomendações agrupadas antigas ainda aparecem lado a lado com o novo formato por enquanto, mas eventualmente serão preteridas.
- Essas recomendações são indicadas como Prévia. Essa marca indica que a recomendação está em um estado inicial e ainda não afeta a Pontuação Segura.
- No momento, a Pontuação de segurança aplica-se apenas à recomendação principal, não a cada item individual.
Dica: caso você veja formatos ou recomendações com uma marca Versão preliminar, isso é esperado durante a transição. O objetivo é melhorar a clareza e permitir que os clientes atuem com mais facilidade em recomendações específicas.
Com a integração do Defender para Nuvem no portal do Defender, você também pode acessar recomendações avançadas de nuvem por meio da interface unificada:
As principais melhorias na experiência de recomendações de nuvem incluem:
- Fatores de risco por ativo: avaliar o contexto de exposição mais amplo de cada recomendação para decisões informadas
- Pontuação baseada em risco: nova pontuação que pesa recomendações com base na gravidade, contexto do ativo e impacto potencial
- Dados aprimorados: principais dados de recomendação das Recomendações do Azure enriquecidos com campos e recursos adicionais do Gerenciamento de Exposição
- Priorizado pela crítica: maior ênfase em questões críticas que representam o maior risco para sua organização
A página de detalhes da recomendação fornece informações abrangentes, incluindo:
-
Visão geral: resumo da recomendação com:
-
- Description
- Detalhes da recomendação (nível de risco, caminhos de ataque, status, proprietário)
- Detalhes do ativo exposto (Nome do ativo, tipo, ambiente)
-
- Etapas de correção quando disponível.
- Visualização do mapa: uma representação visual da superfície de ataque do recurso e sua relação com possíveis cenários de ataque.
- Iniciativas relacionadas: as iniciativas de segurança e as estruturas de conformidade associadas à recomendação.
- CVEs associados: links para Vulnerabilidades e Exposições Comuns relevantes, quando aplicável.
A experiência unificada garante que as recomendações de segurança na nuvem sejam contextualizadas no cenário de segurança mais amplo, permitindo fluxos de trabalho de decisão mais informados e correção eficiente.
Recomendações de grupo por título
Você pode agrupar recomendações por título com a página de recomendação do Defender para Nuvem. Esse recurso é útil quando você deseja corrigir uma recomendação que afeta vários recursos devido a um problema de segurança específico.
Entre no portal do Azure.
Vá paraRecomendações do >.
Selecione Grupo por título.
Gerenciar suas recomendações atribuídas
O Defender para Nuvem dá suporte a regras de governança para recomendações. Você pode atribuir um responsável pela recomendação ou uma data de vencimento. Você pode ajudar a garantir a responsabilidade usando regras de governança, que também dão suporte a um SLA (contrato de nível de serviço) para recomendações.
- As recomendações aparecem como Em tempo até que a data de conclusão passe. Em seguida, eles mudam para Overdue.
- Quando uma recomendação não é classificada como Vencida, ela não afeta sua Pontuação de Segurança da Microsoft.
- Você também pode aplicar um período de carência para que as recomendações atrasadas não afetem sua Pontuação segura.
Saiba mais sobre como configurar regras de governança.
Para ver todas as suas recomendações atribuídas:
Entre no portal do Azure.
Vá paraRecomendações do >.
Selecione Adicionar filtro>Proprietário.
Selecione sua entrada de usuário.
Selecione Aplicar.
Nos resultados da recomendação, examine as recomendações, incluindo recursos afetados, fatores de risco, caminhos de ataque, datas de conclusão e status.
Selecione uma recomendação para revisá-la ainda mais.
Para fazer alterações em uma atribuição, conclua as seguintes etapas:
Acesse Tomar ação>Alterar proprietário e data de conclusão.
Selecione Editar atribuição para alterar o proprietário da recomendação ou a data de vencimento.
Se você selecionar uma nova data de correção, especifique por que a correção deve ser concluída até essa data na Justificativa.
Selecione Salvar.
Observação
Quando você altera a data de conclusão esperada, a data de conclusão da recomendação não é alterada, mas os parceiros de segurança podem ver que você planeja atualizar os recursos até a data especificada.
Por padrão, o proprietário do recurso recebe um email semanal que mostra todas as recomendações atribuídas a eles.
Você também pode usar a opção Definir notificações por email para:
- Substitua o email semanal padrão para o proprietário.
- Notifique os proprietários semanalmente com uma lista de tarefas abertas ou atrasadas.
- Notifique o gerente direto do proprietário com uma lista de tarefas abertas.
Revisar as recomendações no Azure Resource Graph
Use o Azure Resource Graph para escrever uma consulta KQL (Kusto Query Language) para consultar dados de postura de segurança do Defender para Nuvem em várias assinaturas. O Azure Resource Graph fornece uma maneira eficiente de consultar em escala em ambientes de nuvem exibindo, filtrando, agrupando e classificando dados.
Entre no portal do Azure.
Vá paraRecomendações do >.
Selecione uma recomendação.
Selecione Abrir consulta.
Você pode abrir a consulta de duas maneiras:
- Consulta retornando o recurso afetado: retorna uma lista de todos os recursos que a recomendação afeta.
- Consulta retornando descobertas de segurança: retorna uma lista de todos os problemas de segurança encontrados pela recomendação.
Selecione executar consulta.
Revise os resultados.
Como as recomendações são classificadas?
Todas as recomendações de segurança do Defender para Nuvem recebem uma das três classificações de gravidade.
Severidade alta
Recomendamos que você resolva essas recomendações imediatamente. Eles indicam que há uma vulnerabilidade de segurança crítica que um invasor pode explorar para obter acesso não autorizado aos seus sistemas ou dados.
Exemplos de recomendações de alta gravidade incluem:
- Segredos desprotegidos em um computador.
- Regras de grupo de segurança de rede de entrada excessivamente permissivas.
- Clusters que permitem a implantação de imagens de registros não confiáveis.
- Acesso público irrestrito a contas de armazenamento ou bancos de dados.
Severidade média
Essas recomendações indicam um risco potencial à segurança. Recomendamos que você resolva essas recomendações em tempo hábil, mas elas podem não exigir atenção imediata.
Exemplos de recomendações de gravidade média incluem:
- Contêineres que compartilham namespaces de host confidenciais.
- Aplicativos Web que não usam identidades gerenciadas.
- Computadores Linux que não exigem chaves SSH durante a autenticação.
- Credenciais não usadas deixadas no sistema após 90 dias de inatividade.
Severidade baixa
Essas recomendações indicam um problema de segurança relativamente pequeno que pode ser resolvido à sua conveniência.
Exemplos de recomendações de baixa gravidade incluem:
- O uso da autenticação local em vez do Microsoft Entra ID.
- Problemas de integridade com sua solução de Endpoint Protection.
- Os usuários não seguem as práticas recomendadas com grupos de segurança de rede.
- Configurações de log configuradas incorretamente, o que pode dificultar a detecção e a resposta a incidentes de segurança.
As políticas internas de uma organização podem ser diferentes da classificação da Microsoft de uma recomendação específica. Recomendamos que você sempre examine cuidadosamente cada recomendação e considere seu potencial efeito sobre sua postura de segurança antes de decidir como resolvê-la.
Observação
Os clientes do Defender CSPM têm acesso a um sistema de classificação mais avançado, em que as recomendações apresentam uma determinação de nível de risco que utiliza o contexto do recurso e todos os recursos relacionados. Saiba mais sobre priorização de risco e diretrizes detalhadas nas seções de priorização de risco acima.
Exemplo
Neste exemplo, a página de detalhes da recomendação mostra 15 recursos afetados:
Quando você abre e executa a consulta subjacente, o Azure Resource Graph Explorer retorna os mesmos recursos afetados para essa recomendação.