Freigeben über


Verwenden Sie die Bestandsaufnahme zur Verwaltung der Sicherheitslage Ihrer Ressourcen

Die Ressourcenbestandsseite von Microsoft Defender for Cloud zeigt den Sicherheitsstatus der Ressourcen an, die Sie mit Defender for Cloud verbunden haben. Defender for Cloud analysiert regelmäßig den Sicherheitsstatus von Ressourcen, die mit Ihren Abonnements verbunden sind, um potenzielle Sicherheitsrisiken zu identifizieren, und stellt aktive Empfehlungen bereit. Aktive Empfehlungen sind Empfehlungen, die aufgelöst werden können, um Ihren Sicherheitsstatus zu verbessern.

Verwenden Sie diese Ansicht und ihre Filter zur Beantwortung folgender Fragen:

  • Für welche meiner Abonnements mit aktivierten Defender-Plänen stehen Empfehlungen aus?
  • Auf welchen meiner Computer mit dem Tag „Produktion“ fehlt der Log Analytics-Agent?
  • Für wie viele meiner Computer, die mit einem bestimmten Tag gekennzeichnet sind, stehen Empfehlungen aus?
  • Welche Rechner in einer bestimmten Ressourcengruppe haben eine bekannte Sicherheitslücke (unter Verwendung einer CVE-Nummer)?

Die Sicherheitsempfehlungen auf der Ressourcenbestandsseite werden auch auf der Seite Empfehlungen angezeigt, aber hier werden sie nach betroffener Ressource gefiltert. Weitere Informationen zum Implementieren von Sicherheitsempfehlungen.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit (General Availability, GA)
Preise: Kostenlos
Einige Funktionen der Bestandsseite, wie z. B. Softwareinventur, erfordern kostenpflichtige Lösungen.
Erforderliche Rollen und Berechtigungen: Alle Benutzer
Clouds: Kommerzielle Clouds
National (Azure Government, Microsoft Azure operated by 21Vianet)

Der Softwarebestand wird derzeit in nationalen Clouds nicht unterstützt.

Welche sind die wichtigsten Features des Ressourcenbestands?

Auf der Bestandsseite werden die folgenden Tools angezeigt:

Hauptfeatures der Ressourcenbestandsseite in Microsoft Defender für Cloud.

1: Zusammenfassungen

Bevor Sie Filter definieren, wird oben in der Bestandsansicht ein auffälliger Streifen mit Werten angezeigt:

  • Ressourcen gesamt: Die Gesamtanzahl von Ressourcen, die mit Defender für Cloud verknüpft sind.
  • Fehlerhafte Ressourcen: Ressourcen mit aktiven Sicherheitsempfehlungen, die Sie implementieren können. Weitere Informationen zum Implementieren von Sicherheitsempfehlungen.
  • Nicht überwachte Ressourcen: Ressourcen mit Agent-Überwachungsproblemen – Der Log Analytics-Agent wurde bereitgestellt, aber der Agent sendet keine Daten oder hat andere Integritätsprobleme.
  • Nicht registrierte Abonnements: Alle Abonnements im ausgewählten Bereich, die noch nicht mit Microsoft Defender for Cloud verknüpft wurden.

2: Filter

Die zahlreichen Filter am oberen Rand der Seite bieten eine Möglichkeit, die Liste der Ressourcen schnell entsprechend der Frage zu verfeinern, die Sie zu beantworten versuchen. Wenn Sie beispielsweise wissen möchten, auf welchen Computern mit dem Tag „Produktion“ der Log Analytics-Agent fehlt, können Sie die Liste nach Agentüberwachung: „Nicht installiert“ und Tags: „Production“ filtern.

Sobald Sie Filter angewendet haben, werden die Zusammenfassungswerte aktualisiert und an die Abfrageergebnisse angepasst.

3: Export- und Ressourcenverwaltungstools

Exportoptionen: Der Bestand bietet die Möglichkeit, die Ergebnisse der ausgewählten Filteroptionen in eine CSV-Datei zu exportieren. Darüber hinaus können Sie die Abfrage selbst in den Azure Resource Graph-Tester exportieren, um die KQL-Abfrage (Kusto Query Language KQL) weiter zu verfeinern, zu speichern oder zu bearbeiten.

Tipp

Die KQL-Dokumentation bietet eine Datenbank mit einigen Beispieldaten zusammen mit einigen einfachen Abfragen, um ein „Gefühl“ für die Sprache zu bekommen. Weitere Informationen finden Sie in diesem KQL-Tutorial.

Ressourcenverwaltungsoptionen: Wenn Sie die Ressourcen gefunden haben, die Ihren Abfragen entsprechen, bietet der Ressourcenbestand Verknüpfungen für Vorgänge wie z. B.:

  • Zuweisen von Tags zu den gefilterten Ressourcen: Aktivieren Sie die Kontrollkästchen neben den Ressourcen, die Sie mit einem Tag versehen möchten.
  • Durchführen des Onboardings für neue Server in Defender für Cloud: Verwenden Sie die Symbolleistenschaltfläche Neue Azure-Server hinzufügen.
  • Automatisieren von Workloads mit Azure Logic Apps: Verwenden Sie die Schaltfläche Logik-App auslösen, um eine Logik-App für eine oder mehrere Ressourcen auszuführen. Ihre Logik-Apps müssen zuvor vorbereitet werden und den entsprechenden Triggertyp (HTTP-Anforderung) akzeptieren. Erfahren Sie mehr über Logik-Apps.

Wie funktioniert der Ressourcenbestand?

Der Ressourcenbestand nutzt Azure Resource Graph (ARG), einen Azure-Dienst, mit dem Sie die Daten zum Sicherheitsstatus von Defender for Cloud über mehrere Abonnements hinweg abfragen können.

ARG ist so konzipiert, dass es eine effiziente Ressourcenerkundung mit der Fähigkeit zur bedarfsorientierten Abfrage ermöglicht.

Sie können die Kusto-Abfragesprache (Kusto Query Language, KQL) im Ressourcenbestand verwenden, um sich schnell detaillierte Einblicke verschaffen, indem Sie Querverweise zwischen Defender for Cloud-Daten und anderen Ressourceneigenschaften erstellen.

Verwenden des Ressourcenbestands

  1. Wählen Sie auf der Seitenleiste von Defender für Cloud Bestand aus.

  2. Verwenden Sie das Feld Nach Name filtern, um eine bestimmte Ressource anzuzeigen, oder verwenden Sie die Filter, um sich auf bestimmte Ressourcen zu konzentrieren.

    Standardmäßig werden die Ressourcen nach der Anzahl aktiver Sicherheitsempfehlungen sortiert.

    Wichtig

    Die Optionen in jedem Filter sind spezifisch für die Ressourcen in den aktuell ausgewählten Abonnements und Ihre Auswahl in den anderen Filtern.

    Wenn Sie z. B. nur ein Abonnement ausgewählt haben und das Abonnement keine Ressourcen mit ausstehenden Sicherheitsempfehlungen aufweist, die zu beheben sind (0 fehlerhafte Ressourcen), enthält der Filter Empfehlungen keine Optionen.

    Verwenden der Filteroptionen im Ressourcenbestand von Microsoft Defender für Cloud zum Filtern von Ressourcen nach Produktionsressourcen, die nicht überwacht werden

  3. Um den Filter Sicherheitsergebnisse enthalten zu verwenden, geben Sie freien Text aus der ID, der Sicherheitsprüfung oder dem CVE-Namen eines Sicherheitsergebnisses ein, um nach den betroffenen Ressourcen zu filtern:

    Filter „Sicherheitsergebnisse enthalten“

    Tipp

    Die Filter Sicherheitsergebnisse enthalten und Tags akzeptieren nur einen einzigen Wert. Um nach mehreren Werten zu filtern, verwenden Sie Filter hinzufügen.

  4. Wählen Sie mindestens eine Option („Aus“, „Ein“ oder „Partiell“) aus, um den Filter Defender für Cloud zu verwenden:

    • Aus – Ressourcen, die nicht durch einen Microsoft Defender-Plan geschützt sind. Sie können mit der rechten Maustaste auf jede dieser Ressourcen klicken und sie aktualisieren:

      Führen Sie über die rechte Maustaste ein Upgrade für eine Ressource durch, die durch den relevanten Microsoft Defender-Plan geschützt werden soll.

    • Ein – Ressourcen, die durch einen Microsoft Defender-Plan geschützt sind

    • Partiell - Abonnements, für die einige, aber nicht alle Microsoft Defender-Pläne deaktiviert sind. Für das folgende Abonnement sind z. B. sieben Microsoft Defender-Pläne deaktiviert.

      Abonnement, das teilweise durch Microsoft Defender-Pläne geschützt ist.

  5. Um die Ergebnisse der Abfrage weiter zu untersuchen, wählen Sie die Ressourcen aus, die für Sie von Interesse sind.

  6. Um die zurzeit ausgewählten Filteroptionen als Abfrage im Resource Graph-Explorer anzuzeigen, wählen Sie Abfrage öffnen aus.

    Bestandsabfrage in ARG

  7. Wenn Sie einige Filter definiert und die Seite offen gelassen haben, aktualisiert Defender für Cloud die Ergebnisse nicht automatisch. Änderungen an den Ressourcen wirken sich nicht auf die angezeigten Ergebnisse aus, es sei denn, Sie laden die Seite manuell neu oder wählen Aktualisieren aus.

Zugreifen auf einen Softwarebestand

Für den Zugriff auf den Softwarebestand benötigen Sie eine der folgenden kostenpflichtigen Lösungen:

Wenn Sie die Integration in Microsoft Defender for Endpoint und Microsoft Defender for Servers bereits aktiviert haben, haben Sie Zugriff auf den Softwarebestand.

Wenn Sie die Lösung für Bedrohungen und Schwachstellen aktiviert haben, bietet das Bestandsverzeichnis von Defender für Cloud einen Filter zur Auswahl von Ressourcen anhand ihrer installierten Software.

Hinweis

Die Option „Leer“ zeigt Computer ohne Microsoft Defender for Endpoint oder Microsoft Defender for Servers an.

Neben den Filtern auf der Ressourcenbestandsseite können Sie die Softwarebestandsdaten im Azure Resource Graph-Explorer untersuchen.

Beispiele für die Verwendung von Azure Resource Graph-Explorer für den Zugriff auf und das Untersuchen von Softwarebestandsdaten:

  1. Öffnen Sie den Azure Resource Graph-Explorer.

    Die Empfehlungsseite des Azure Resource Graph-Explorer** wird gestartet.

  2. Wählen Sie den folgenden Abonnementbereich aus: „securityresources/softwareinventories“.

  3. Geben Sie eine der folgenden Abfragen ein (Sie können sie auf anpassen oder ihre eigenen schreiben), und wählen Sie Abfrage ausführen aus.

    • So generieren Sie eine einfache Liste der installierten Software:

      securityresources
      | where type == "microsoft.security/softwareinventories"
      | project id, Vendor=properties.vendor, Software=properties.softwareName, Version=properties.version
      
    • So filtern Sie nach Versionsnummern:

      securityresources
      | where type == "microsoft.security/softwareinventories"
      | project id, Vendor=properties.vendor, Software=properties.softwareName, Version=tostring(properties.    version)
      | where Software=="windows_server_2019" and parse_version(Version)<=parse_version("10.0.17763.1999")
      
    • So suchen Sie Computer mit einer Kombination von Softwareprodukten:

      securityresources
      | where type == "microsoft.security/softwareinventories"
      | extend vmId = properties.azureVmId
      | where properties.softwareName == "apache_http_server" or properties.softwareName == "mysql"
      | summarize count() by tostring(vmId)
      | where count_ > 1
      
    • Kombination eines Softwareprodukts mit einer anderen Sicherheitsempfehlung:

      (In diesem Beispiel: Computer mit installiertem MySQL und verfügbar gemachten Verwaltungsports)

      securityresources
      | where type == "microsoft.security/softwareinventories"
      | extend vmId = tolower(properties.azureVmId)
      | where properties.softwareName == "mysql"
      | join (
      securityresources
      | where type == "microsoft.security/assessments"
      | where properties.displayName == "Management ports should be closed on your virtual machines" and properties.status.code == "Unhealthy"
      | extend vmId = tolower(properties.resourceDetails.Id)
      ) on vmId
      

Nächste Schritte

In diesem Artikel wurde die Ressourcenbestandsseite von Microsoft Defender für Cloud beschrieben.

Weitere Informationen zu verwandten Tools finden Sie auf den folgenden Seiten: