مشاركة عبر


فحص الجهاز بدون عامل

يعمل فحص الجهاز بدون عامل في Microsoft Defender for Cloud على تحسين وضع الأمان للأجهزة المتصلة ب Defender for Cloud.

لا يحتاج الفحص بدون عامل إلى أي عوامل مثبتة أو اتصال بالشبكة، ولا يؤثر على أداء الجهاز. فحص الجهاز بدون عامل:

يتوفر الفحص بدون عامل في خطط Defender for Cloud التالية:

بنية الفحص بدون عامل

فيما يلي كيفية عمل الفحص بدون عامل:

  1. يأخذ Defender for Cloud لقطات من أقراص الجهاز الظاهري وينفذ تحليلا عميقا خارج النطاق لتكوين نظام التشغيل ونظام الملفات المخزن في اللقطة.

    • تظل اللقطة المنسخة في نفس منطقة الجهاز الظاهري.
    • لا يؤثر الفحص على الجهاز الظاهري.
  2. بعد أن يحصل Defender for Cloud على بيانات التعريف الضرورية من القرص المنسخ، فإنه يحذف على الفور اللقطة المنسخة من القرص ويرسل بيانات التعريف إلى محركات Microsoft ذات الصلة للكشف عن فجوات التكوين والتهديدات المحتملة. على سبيل المثال، في تقييم الثغرات الأمنية، يتم التحليل بواسطة إدارة الثغرات الأمنية ل Defender.

  3. يعرض Defender for Cloud نتائج المسح الضوئي، والتي تدمج كل من النتائج المستندة إلى العامل والنتائج بدون عامل في صفحة تنبيهات الأمان.

  4. يقوم Defender for Cloud بتحليل الأقراص في بيئة فحص إقليمية ومتقلبة ومعزولة وآمنة للغاية. لا يتم تخزين لقطات القرص والبيانات غير المرتبطة بالمسح الضوئي لفترة أطول مما هو ضروري لجمع بيانات التعريف، عادة بضع دقائق.

رسم تخطيطي لعملية جمع بيانات نظام التشغيل من خلال الفحص بدون عامل.

الأذونات المستخدمة من قبل الفحص بدون عامل

استخدم Defender for Cloud أدوارا وأذونات محددة لإجراء فحص بدون عامل.

أذونات Azure

لدى عامل تشغيل الماسح الضوئي للجهاز الظاهري الدور المضمن أذونات للقراءة فقط لأقراص الجهاز الظاهري المطلوبة لعملية اللقطة. القائمة التفصيلية للأذونات هي:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

عند تمكين تغطية الأقراص المشفرة CMK، يلزم الحصول على المزيد من الأذونات:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

أذونات AWS

يتم تعيين الدور VmScanner إلى الماسح الضوئي عند تمكين الفحص بدون عامل. يحتوي هذا الدور على الحد الأدنى من الأذونات المعينة لإنشاء لقطات وتنظيفها (محددة النطاق حسب العلامة) وللتحقق من الحالة الحالية للجهاز الظاهري. الأذونات التفصيلية هي:

السمة القيمة‬
SID VmScannerDeleteSnapshotAccess
الإجراءات ec2:DeleteSnapshot
‏‏شروط "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
الموارد arn:aws:ec2:::snapshot/
التأثير السماح
السمة القيمة‬
SID VmScannerAccess
الإجراءات ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
‏‏شروط بلا
الموارد arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
التأثير السماح
السمة القيمة‬
SID VmScannerVerificationAccess
الإجراءات ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
‏‏شروط بلا
الموارد *
التأثير السماح
السمة القيمة‬
SID VmScannerEncryptionKeyCreation
الإجراءات kms:CreateKey
‏‏شروط بلا
الموارد *
التأثير السماح
السمة القيمة‬
SID VmScannerEncryptionKeyManagement
الإجراءات kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
‏‏شروط بلا
الموارد arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
التأثير السماح
السمة القيمة‬
SID VmScannerEncryptionKeyUsage
الإجراءات kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
‏‏شروط بلا
الموارد arn:aws:kms::${AWS::AccountId}: مفتاح/
التأثير السماح

أذونات GCP

أثناء الإعداد، يتم إنشاء دور مخصص جديد بأقل أذونات مطلوبة للحصول على حالة المثيلات وإنشاء لقطات.

بالإضافة إلى ذلك، يتم منح أذونات لدور GCP KMS موجود لدعم فحص الأقراص المشفرة باستخدام CMEK. الأدوار هي:

  • الأدوار/MDCAgentlessScanningRole الممنوحة لحساب خدمة Defender for Cloud بأذونات: compute.disks.createSnapshot, compute.instances.get
  • الأدوار/cloudkms.cryptoKeyEncrypterDecrypter الممنوحة لعامل خدمة محرك الحوسبة في Defender for Cloud

الخطوات التالية

تمكين فحص الجهاز بدون عامل.