الانتقال إلى إدارة الثغرات الأمنية في Microsoft Defender للخوادم

هام

يعمل حل تقييم الثغرات الأمنية ل Defender for Server الذي يتم تشغيله بواسطة Qualys، على مسار إيقاف تم تعيينه لإكماله في 1 مايو 2024. إذا كنت تستخدم حاليا تقييم الثغرات الأمنية المضمن الذي يتم تشغيله بواسطة Qualys، يجب أن تخطط للانتقال إلى فحص الثغرات الأمنية إدارة الثغرات الأمنية في Microsoft Defender باستخدام الخطوات الموجودة في هذه الصفحة.

لمزيد من المعلومات حول قرارنا بتوحيد عرض تقييم الثغرات الأمنية لدينا مع إدارة الثغرات الأمنية في Microsoft Defender، راجع منشور المدونة هذا.

اطلع على الأسئلة الشائعة المتعلقة بالانتقال إلى إدارة الثغرات الأمنية في Microsoft Defender.

يمكن للعملاء الذين يرغبون في الاستمرار في استخدام Qualys القيام بذلك باستخدام طريقة إحضار الترخيص الخاص بك (BYOL).

باستخدام خطة Defender for Servers في Microsoft Defender for Cloud، يمكنك فحص أصول الحوسبة بحثا عن الثغرات الأمنية. إذا كنت تستخدم حاليا حل تقييم الثغرات الأمنية بخلاف حل تقييم الثغرات الأمنية إدارة الثغرات الأمنية في Microsoft Defender، توفر هذه المقالة إرشادات حول الانتقال إلى حل إدارة الثغرات الأمنية ل Defender المتكامل.

للانتقال إلى حل إدارة الثغرات الأمنية ل Defender المتكامل، يمكنك استخدام مدخل Microsoft Azure، أو استخدام تعريف نهج Azure (لأجهزة Azure الظاهرية)، أو استخدام واجهات برمجة تطبيقات REST.

المتطلبات الأساسية

للحصول على المتطلبات الأساسية والمتطلبات الأخرى، راجع دعم خطة Defender for Servers.

الانتقال باستخدام نهج Azure لأجهزة Azure الظاهرية

اتبع الخطوات التالية:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى تعريفات>النهج.

  3. ابحث عن Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. حدد تعيين.

  5. حدد نطاقا وأدخل اسم واجب.

  6. حدد "Review + create".

  7. ثم راجع البيانات التي أدخلتها وحدد إنشاء مشروع.

    يضمن هذا النهج حماية جميع الأجهزة الظاهرية (VM) ضمن اشتراك محدد باستخدام حل إدارة الثغرات الأمنية ل Defender المضمن.

    بمجرد إكمال الانتقال إلى حل Defender Vulnerability Management، تحتاج إلى إزالة حل تقييم الثغرات الأمنية القديم

الانتقال باستخدام مدخل Defender for Cloud

في مدخل Defender for Cloud، لديك القدرة على تغيير حل تقييم الثغرات الأمنية إلى حل إدارة الثغرات الأمنية ل Defender المضمن.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى إعدادات Microsoft Defender for Cloud>Environment

  3. حدد الاشتراك ذا الصلة.

  4. حدد موقع خطة Defender for Servers وحدد الإعدادات.

    لقطة شاشة لصفحة خطة Defender for Cloud التي توضح مكان تحديد موقع زر الإعدادات وتحديده ضمن خطة الخوادم.

  5. التبديل Vulnerability assessment for machines إلى تشغيل.

    إذا Vulnerability assessment for machines تم تعيينه بالفعل إلى تشغيل، فحدد تحرير التكوين

    لقطة شاشة لخطة الخوادم التي توضح مكان وجود زر تكوين التحرير.

  6. حدد إدارة الثغرات الأمنية في Microsoft Defender.

  7. حدد تطبيق.

  8. تأكد من تبديل Endpoint protection أو Agentless scanning for machines إلى تشغيل.

    لقطة شاشة توضح مكان تشغيل حماية نقطة النهاية والمسح الضوئي بدون عامل للأجهزة.

  9. حدد متابعة.

  10. حدد حفظ.

    بمجرد إكمال الانتقال إلى حل Defender Vulnerability Management، تحتاج إلى إزالة حل تقييم الثغرات الأمنية القديم

الانتقال باستخدام واجهة برمجة تطبيقات REST

واجهة برمجة تطبيقات REST لأجهزة Azure الظاهرية

باستخدام واجهة برمجة تطبيقات REST هذه، يمكنك بسهولة ترحيل اشتراكك، على نطاق واسع، من أي حل لتقييم الثغرات الأمنية إلى حل Defender Vulnerability Management.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

الخطوة التالية