Configuración automática de la evaluación de vulnerabilidades para las máquinas

Defender for Cloud recopila datos de las máquinas mediante agentes y extensiones. Para evitar que tenga que hacer de manera manual el proceso de instalación de las extensiones, como la instalación manual del agente de Log Analytics, Defender for Cloud reduce la sobrecarga de administración mediante la instalación de todas las extensiones necesarias en máquinas nuevas y existentes. Obtenga más información sobre la supervisión de componentes.

Para evaluar las máquinas en busca de vulnerabilidades, puede usar una de las siguientes soluciones:

  • Solución de administración de vulnerabilidades de Microsoft Defender (incluida con Microsoft Defender para servidores)
  • Agente de Qualys integrado (incluido con Microsoft Defender para servidores)
  • Un escáner de Qualys o Rapid7 del que ha obtenido la licencia por separado y que ha configurado en Defender for Cloud (se le llama escenario de "traiga su propia licencia" o BYOL)

Nota

Para configurar automáticamente una solución BYOL, consulte Integración de soluciones de seguridad en Microsoft Defender for Cloud.

Habilitación automática de una solución de evaluación de vulnerabilidades

  1. En el menú de Defender for Cloud, abra Parámetros del entorno.

  2. Seleccione la suscripción correspondiente.

  3. En la columna Cobertura de supervisión del plan de Defender para servidores, seleccione Configuración. Screenshot showing selecting service plan settings for server.

  4. Active la evaluación de vulnerabilidades de las máquinas y seleccione la solución pertinente. Screenshot showing where to turn on deployment of vulnerability assessment for machines.

    Sugerencia

    Si selecciona "Solución de Qualys integrada para Microsoft Defender for Cloud", Defender for Cloud habilita la siguiente directiva: Configurar las máquinas para recibir un proveedor de valoración de vulnerabilidades.

  5. Seleccione Aplicar y, luego, Guardar.

  6. Para ver los resultados de todas las soluciones de evaluación de vulnerabilidades admitidas, consulte la recomendación Es necesario corregir las vulnerabilidades de las máquinas virtuales.

    Obtenga más información en Visualización y corrección de los resultados de las soluciones de evaluación de vulnerabilidades en máquinas virtuales.

Paso siguiente