Habilitación del examen de vulnerabilidades con una solución Traiga su propia licencia (BYOL)

El plan de Defender para servidores de Microsoft Defender for Cloud tiene una herramienta de evaluación de vulnerabilidades integrada. La herramienta de evaluación de vulnerabilidades no requiere ninguna licencia externa y admite máquinas habilitadas para Azure Arc.

Si no desea usar la herramienta de evaluación de vulnerabilidades integrada, puede usar su propia solución de evaluación de vulnerabilidades con licencia privada de Qualys o Rapid7. En este artículo se explican los pasos necesarios para implementar una de estas soluciones de asociados en varias máquinas virtuales que pertenecen a la misma suscripción (pero no a las máquinas habilitadas para Azure Arc).

Disponibilidad

Aspecto Detalles
Estado de la versión: Disponibilidad general (GA)
Tipos de máquina: Máquinas virtuales de Azure
Máquinas habilitadas para Azure Arc
Precios: Gratuito
Roles y permisos necesarios: El propietario del recurso puede implementar el analizador.
El Lector de seguridad puede ver los resultados.
Nubes: Nubes comerciales
Nacional (Azure Government, Microsoft Azure operado por 21Vianet)

Implementación de una solución BYOL desde Azure Portal

Las opciones BYOL hacen referencia a soluciones de evaluación de vulnerabilidades de terceros compatibles. Actualmente se admiten los proveedores de Qualys y Rapid7.

Las soluciones compatibles notifican los datos de vulnerabilidades a la plataforma de administración del asociado. A su vez, esa plataforma proporciona datos de supervisión del estado y las vulnerabilidades a Defender for Cloud. Puede identificar las máquinas virtuales vulnerables en el panel de protección de cargas de trabajo y pasar a la consola de administración de asociados directamente desde Defender for Cloud para obtener más información e informes.

  1. Abra Defender for Cloud en Azure Portal.

  2. En el menú de Defender for Cloud, abra la página Recomendaciones.

  3. Seleccione la recomendación Las máquinas deben tener una solución de evaluación de vulnerabilidades.

    The groupings of the machines in the **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

    Las máquinas virtuales aparecen en uno o varios de los siguientes grupos:

    • Recursos correctos : Defender for Cloud detectó una solución de evaluación de vulnerabilidades que se ejecuta en estas máquinas virtuales.
    • Recursos incorrectos: la extensión del detector de vulnerabilidades se puede implementar en estas máquinas virtuales.
    • Recursos no aplicables: no se puede implementar la extensión del detector de vulnerabilidades en estas máquinas virtuales.
  4. En la lista de máquinas incorrectas, seleccione las que recibirán una solución de evaluación de vulnerabilidades y seleccione Corregir.

    Importante

    En función de la configuración, es posible que solo vea un subconjunto de esta lista.

    • Si no tiene un detector de vulnerabilidades de terceros configurado, no se le ofrecerá la oportunidad de implementarlo.
    • Si las máquinas virtuales seleccionadas no están protegidas por Microsoft Defender para servidores, la opción Analizador de vulnerabilidades integrado de Defender for Cloud no estará disponible.

    Screenshot of the solutions screen after you select the fix button for your resource.

  5. Si va a establecer una nueva configuración de BYOL, seleccione Configure a new third-party vulnerability scanner (Configurar un nuevo detector de vulnerabilidades de terceros), seleccione la extensión correspondiente, Continuar y escriba los detalles del proveedor de la siguiente manera:

    1. En Grupo de recursos, seleccione Usar existente. Si posteriormente elimina este grupo de recursos, la solución BYOL no estará disponible.
    2. En Ubicación, seleccione el lugar en el que la solución se encuentra geográficamente localizada.
    3. Para Qualys, escriba la licencia proporcionada por Qualys en el campo Código de licencia.
    4. Para Rapid7, cargue el archivo de configuración de Rapid7.
    5. En el cuadro Clave pública, escriba la información de la clave pública que proporciona el asociado.
    6. Para instalar automáticamente un agente de evaluación de vulnerabilidades en todas las VM detectadas en la suscripción de esta solución Qualys, seleccione Implementación automática.
    7. Seleccione Aceptar.
  6. Si ya ha configurado la solución BYOL, seleccione Implementar el examen de vulnerabilidades de terceros configurado, seleccione la extensión correspondiente y seleccione Continuar.

Una vez instalada la solución de evaluación de vulnerabilidades en las máquinas de destino, Defender for Cloud ejecuta un análisis para detectar e identificar las vulnerabilidades en el sistema y en la aplicación. El primer examen puede tardar un par de horas en completarse. Después, se ejecuta cada hora.

Implementación de una solución BYOL mediante PowerShell y la API REST

Para implementar mediante programación su propia solución de valoración de vulnerabilidades con licencia privada desde Qualys o Rapid7, use el script proporcionado PowerShell > Solución de vulnerabilidad. Este script usa la API de REST para crear una nueva solución de seguridad en Defender for Cloud. Necesita una licencia y una clave proporcionada el proveedor de servicios (Qualys o Rapid7).

Importante

Solo se puede crear una solución por licencia. Se producirá un error al intentar crear otra solución con el mismo nombre, licencia o clave.

Prerrequisitos

Módulos de PowerShell necesarios:

  • Install-module Az
  • Install-module Az.security

Ejecute el script.

Para ejecutar el script, necesita la información pertinente para los parámetros siguientes:

Parámetro Obligatorio Notas
SubscriptionId Valor de subscriptionID de la suscripción de Azure que contiene los recursos que quiere analizar.
ResourceGroupName Nombre del grupo de recursos. Use cualquier grupo de recursos existente que incluya el valor predeterminado ("DefaultResourceGroup-xxx").
Dado que la solución no es un recurso de Azure, no aparece en el grupo de recursos, pero está conectada a este. Si posteriormente elimina el grupo de recursos, la solución BYOL no estará disponible.
vaSolutionName Nombre de la nueva solución.
vaType Qualys o Rapid7.
licenseCode Cadena de licencia proporcionada por el proveedor.
publicKey Clave pública proporcionada por el proveedor.
autoUpdate - Habilite (true) o deshabilite (false) la implementación automática para esta solución de VA. Cuando está habilitada, todas las VM nuevas de la suscripción intentan vincularse automáticamente a la solución.
(Valor predeterminado: False)

Sintaxis:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

Ejemplo (en este ejemplo no se incluyen detalles de licencia válidos):

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

Obtenga más información sobre cómo obtener el dispositivo qualys Virtual Scanner en Azure Marketplace.

Pasos siguientes

Defender for Cloud también ofrece análisis de vulnerabilidades para lo siguiente: