Transición a la administración de vulnerabilidades de Microsoft Defender para servidores

Importante

La solución de evaluación de vulnerabilidades de Defender para servidores con tecnología de Qualys se encuentra en una ruta de retirada que se completará el 1 de mayo de 2024. Si actualmente usa la evaluación de vulnerabilidades integrada con tecnología de Qualys, debe planear la transición al análisis de vulnerabilidades de Administración de vulnerabilidades de Microsoft Defender mediante los pasos de esta página.

Para obtener más información sobre nuestra decisión de unificar nuestra oferta de evaluación de vulnerabilidades con la Administración de vulnerabilidades de Microsoft Defender, consulte esta entrada de blog.

Consulte las preguntas comunes sobre la transición a administración de vulnerabilidades de Microsoft Defender.

Los clientes que quieran seguir usando Qualys, pueden hacerlo con el método traiga su propia licencia (BYOL).

Con el plan de Defender para servidores en Microsoft Defender for Cloud, puede examinar los recursos de proceso para detectar vulnerabilidades. Si actualmente usa una solución de evaluación de vulnerabilidades distinta de la solución de evaluación de vulnerabilidades de Administración de vulnerabilidades de Microsoft Defender, en este artículo se proporcionan instrucciones sobre la transición a la solución integrada de Administración de vulnerabilidades de Defender.

Para realizar la transición a la solución integrada de Administración de vulnerabilidades de Defender, puede usar Azure Portal, usar una definición de Azure Policy (para máquinas virtuales de Azure) o usar API de REST.

Requisitos previos

Para conocer los requisitos previos y otros requisitos, consulte Compatibilidad con el plan de Defender para servidores.

Transición con Azure Policy para máquinas virtuales de Azure

Siga estos pasos:

  1. Inicie sesión en Azure Portal.

  2. Vaya a Directiva>Definiciones.

  3. Busque Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Seleccione Asignar.

  5. Seleccione un ámbito y escriba un nombre de asignación.

  6. Seleccione Revisar + crear.

  7. Examine la información que ha especificado y seleccione Crear.

    Esta directiva garantiza que todas las máquinas virtuales (VM) de una suscripción seleccionada estén protegidas con la solución integrada de Administración de vulnerabilidades de Defender.

    Una vez completada la transición a la solución de Administración de vulnerabilidades de Defender, debe quitar la solución de evaluación de vulnerabilidades anterior

Transición con el portal de Defender for Cloud

En el portal de Defender for Cloud, tiene la posibilidad de cambiar la solución de evaluación de vulnerabilidades por la solución integrada de Administración de vulnerabilidades de Defender.

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Configuración del entorno

  3. Seleccione la suscripción correspondiente.

  4. Busque el plan Defender para servidores y seleccione Configuración.

    Captura de pantalla de la página del plan de Defender for Cloud que muestra dónde buscar y seleccionar el botón Configuración en el plan de servidores.

  5. Cambie Vulnerability assessment for machines a Activado.

    Si Vulnerability assessment for machines ya estaba establecido en activado, seleccione Editar configuración

    Captura de pantalla del plan de servidores que muestra dónde se encuentra el botón Editar configuración.

  6. Seleccione Administración de vulnerabilidades de Microsoft Defender.

  7. Seleccione Aplicar.

  8. Asegúrese de que Endpoint protection o Agentless scanning for machines estén Activados.

    Captura de pantalla que muestra dónde activar la protección de punto de conexión y el examen sin agente de los equipos.

  9. Seleccione Continuar.

  10. Seleccione Guardar.

    Una vez completada la transición a la solución de Administración de vulnerabilidades de Defender, debe quitar la solución de evaluación de vulnerabilidades anterior

Transición con la API de REST

API de REST para máquinas virtuales de Azure

Mediante esta API de REST, puede migrar fácilmente la suscripción, a gran escala, desde cualquier solución de evaluación de vulnerabilidades a la solución de Administración de vulnerabilidades de Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Paso siguiente