Upravit

Sdílet prostřednictvím


Přechod na Microsoft Defender Správa zranitelností pro servery

S plánem Defender for Servers v programu Microsoft Defender for Cloud můžete zkontrolovat ohrožení zabezpečení výpočetních prostředků. Pokud aktuálně používáte jiné řešení posouzení ohrožení zabezpečení než Microsoft Defender Správa zranitelností řešení posouzení ohrožení zabezpečení, najdete v tomto článku pokyny k přechodu na integrované řešení Správy ohrožení zabezpečení v programu Defender.

Pokud chcete přejít na integrované řešení správy ohrožení zabezpečení v programu Defender, můžete použít Azure Portal, použít definici zásad Azure (pro virtuální počítače Azure) nebo použít rozhraní REST API.

Požadavky

Požadavky a další požadavky najdete v tématu Podpora plánu Defenderu pro servery.

Přechod se zásadami Azure pro virtuální počítače Azure

Postupujte následovně:

  1. Přihlaste se k portálu Azure.

  2. Přejděte na definice zásad>.

  3. Vyhledejte Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Vyberte Přiřadit.

  5. Vyberte obor a zadejte název přiřazení.

  6. Vyberte Zkontrolovat a vytvořit.

  7. Zkontrolujte zadané informace a vyberte Vytvořit.

    Tato zásada zajišťuje, že všechny virtuální počítače v rámci vybraného předplatného budou chráněné integrovaným řešením Správy ohrožení zabezpečení v programu Defender.

    Po dokončení přechodu na řešení Správy ohrožení zabezpečení v programu Defender je potřeba odebrat staré řešení posouzení ohrožení zabezpečení.

Přechod s využitím portálu Defender for Cloud

Na portálu Defender for Cloud máte možnost změnit řešení posouzení ohrožení zabezpečení na integrované řešení správy ohrožení zabezpečení v programu Defender.

  1. Přihlaste se k portálu Azure.

  2. Přejděte do nastavení prostředí Microsoft Defender for Cloud>Environment.

  3. Vyberte příslušné předplatné.

  4. Vyhledejte plán Defender for Servers a vyberte Nastavení.

    Snímek obrazovky se stránkou plánu defenderu pro cloud, která ukazuje, kde najít a vybrat tlačítko nastavení v plánu serverů

  5. Přepněte Vulnerability assessment for machines na zapnuto.

    Pokud Vulnerability assessment for machines už byla zapnutá, vyberte Upravit konfiguraci.

    Snímek obrazovky s plánem serverů, který ukazuje, kde se nachází tlačítko upravit konfiguraci

  6. Vyberte Microsoft Defender Správa zranitelností.

  7. Vyberte Použít.

  8. Ujistěte se, že Endpoint protection jsou zapnuté nebo Agentless scanning for machines zapnuté.

    Snímek obrazovky, který ukazuje, kde zapnout ochranu koncových bodů a vyhledávání počítačů bez agentů

  9. Zvolte Pokračovat.

  10. Zvolte Uložit.

    Po dokončení přechodu na řešení Správy ohrožení zabezpečení v programu Defender je potřeba odebrat staré řešení posouzení ohrožení zabezpečení.

Přechod s využitím rozhraní REST API

REST API pro virtuální počítače Azure

Pomocí tohoto rozhraní REST API můžete snadno migrovat své předplatné ve velkém měřítku z jakéhokoli řešení posouzení ohrožení zabezpečení do řešení Správy ohrožení zabezpečení v programu Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Další krok