أتمتة إلحاق Microsoft Defender for Cloud باستخدام PowerShell

يمكنك تأمين أحمال العمل Azure برمجياً باستخدام الوحدة النمطية Microsoft Defender for Cloud PowerShell. يمكّنك استخدام PowerShell من أتمتة المهام وتجنب الخطأ البشري الكامن في المهام اليدوية. هذا مفيد بشكل خاص في عمليات التوزيع واسعة النطاق التي تتضمن عشرات الاشتراكات بمئات وآلاف من الموارد، والتي يجب تأمينها جميعاً من البداية.

يتيح لك إعداد Microsoft Defender for Cloud باستخدام PowerShell إمكانية أتمتة إلحاق موارد Azure وإدارتها بشكل برمجي وإضافة عناصر التحكم الأمنية الضرورية.

توفر هذه المقالة نموذج نص PowerShell الذي يمكن تعديله واستخدامه في البيئة الخاصة بك لطرح Defender for Cloud عبر الاشتراكات الخاصة بك.

في هذا المثال، سنمكن Defender for Cloud على اشتراك ذي المعرف: d07c0080-170c-4c24-861d-9c817742786c ونطبق الإعدادات الموصى بها التي توفر مستوى عال من الحماية، من خلال تمكين ميزات الأمان المحسنة ل Microsoft Defender for Cloud، والتي توفر إمكانات متقدمة للحماية من التهديدات والكشف:

  1. تمكين الأمان المحسن في Microsoft Defender for Cloud.

  2. قم بتعيين مساحة عمل Log Analytics التي سيرسل إليها عامل Log Analytics البيانات التي يجمعها على الأجهزة الافتراضية المرتبطة بالاشتراك - في هذا المثال، مساحة عمل محددة من قبل المستخدم (myWorkspace).

  3. تنشيط توفير العامل التلقائي ل Defender for Cloud، والذي ينشر عامل Log Analytics.

  4. قم بتعيين CISO باعتباره جهة اتصال الأمان لتنبيهات Defender for Cloud والأحداث البارزة للمؤسسة.

  5. قم بتعيين Defender for Cloud السياسات الأمنية الافتراضية.

المتطلبات الأساسية

يجب تنفيذ هذه الخطوات قبل تشغيل Defender for Cloud cmdlets:

  1. تشغيل PowerShell كمسؤول.

  2. شغّل الأوامر التالية في "PowerShell":

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

إلحاق Defender for Cloud باستخدام PowerShell

  1. تسجيل الاشتراكات الخاصة بك في موفر الموارد لـ Defender for Cloud:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. اختياري: تعيين مستوى التغطية (تشغيل/إيقاف تشغيل ميزات الأمان المحسنة في Microsoft Defender for Cloud) في الاشتراكات. إذا لم يتم تعريف هذه الميزات، فستكون في حالة إيقاف تشغيل:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. قم بتكوين مساحة عمل Log Analytics التي سيرفع العملاء التقارير إليها. يجب أن يكون لديك مساحة عمل Log Analytics التي قمت بإنشائها بالفعل، والتي ستقوم الأجهزة الافتراضية الخاصة بالاشتراك بتقديم التقارير إليها. يمكنك تحديد اشتراكات متعددة وتقديم التقرير إلى نفس مساحة العمل. إذا لم يتم تعريفها، فسيتم استخدام مساحة العمل الافتراضية.

    Set-AzSecurityWorkspaceSetting -Name "default" -Scope "/subscriptions/d07c0080-170c-4c24-861d-9c817742786c" -WorkspaceId "/subscriptions/d07c0080-170c-4c24-861d-9c817742786c/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace"
    
  4. التثبيت التلقائي للتوفير لعامل Log Analytics على Azure VMs لديك:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Set-AzSecurityAutoProvisioningSetting -Name "default" -EnableAutoProvision
    

    إشعار

    نوصي بتمكين التوفير التلقائي للتأكد من حماية الأجهزة الظاهرية لـ Azure تلقائياً بواسطة Microsoft Defender for Cloud.
    كجزء من استراتيجية Defender for Cloud المحدثة، لن يكون عامل Azure Monitor (AMA) مطلوبا لعرض Defender for Servers. ومع ذلك، سيظل مطلوبا لخادم Defender for SQL على الأجهزة. ونتيجة لذلك، يتوفر نشر عامل Azure Monitor (AMA) مع مدخل Defender for Cloud لخوادم SQL على الأجهزة، مع نهج نشر جديد. تعرف على المزيد حول كيفية الترحيل إلى عملية التوفير التلقائي لعامل مراقبة Azure (AMA) المستهدف بخادم SQL.

  5. اختياري: يوصى بشدة بتعريف تفاصيل جهة اتصال الأمان للاشتراكات التي قمت بإلحاقها، والتي سيتم استخدامها كمستلمين للتنبيهات والإعلامات التي تم إنشاؤها بواسطة Defender for Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  6. تعيين مبادرة نهج Defender for Cloud الافتراضية:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

لقد نجحت في إلحاق Microsoft Defender for Cloud باستخدام PowerShell.

يمكنك الآن استخدام أوامر cmdlets الخاصة بـ PowerShell مع برامج النص للتنفيذ الآلي للتكرار برمجياً عبر الاشتراكات والموارد. يوفر هذا الوقت ويقلل من احتمالية الخطأ البشري. يمكنك استخدام نموذج برنامج النص هذا كمرجع.

(راجع أيضًا )

لمعرفة المزيد حول كيفية استخدام PowerShell لأتمتة الإلحاق إلى Defender for Cloud، راجع المقالة التالية:

لمعرفة المزيد حول Defender for Cloud، راجع المقالات التالية: