Compartir a través de


Configuración automática de la evaluación de vulnerabilidades para las máquinas

Defender for Cloud recopila datos de las máquinas mediante agentes y extensiones. Para evitar que tenga que hacer de manera manual el proceso de instalación de las extensiones, como la instalación manual del agente de Log Analytics, Defender for Cloud reduce la sobrecarga de administración mediante la instalación de todas las extensiones necesarias en máquinas nuevas y existentes. Obtenga más información sobre la supervisión de componentes.

Para evaluar las máquinas en busca de vulnerabilidades, puede usar una de las siguientes soluciones:

  • Solución de administración de vulnerabilidades de Microsoft Defender (incluida con Microsoft Defender para servidores)
  • Un escáner de Qualys o Rapid7 del que ha obtenido la licencia por separado y que ha configurado en Defender for Cloud (se le llama escenario de "traiga su propia licencia" o BYOL)

Nota

Para configurar automáticamente una solución BYOL, consulte Integración de soluciones de seguridad en Microsoft Defender for Cloud.

Habilitación automática de una solución de evaluación de vulnerabilidades

  1. En el menú de Defender for Cloud, abra Parámetros del entorno.

  2. Seleccione la suscripción correspondiente.

  3. En la columna Cobertura de supervisión del plan de Defender para servidores, seleccione Configuración. Captura de pantalla en la que se muestra la selección de la configuración del plan de servicio para el servidor.

  4. Active la evaluación de vulnerabilidades de las máquinas y seleccione la solución pertinente. Captura de pantalla en la que se muestra dónde activar la implementación de la evaluación de vulnerabilidades para las máquinas.

    Sugerencia

    Si selecciona "Solución de Qualys integrada para Microsoft Defender for Cloud", Defender for Cloud habilita la siguiente directiva: Configurar las máquinas para recibir un proveedor de valoración de vulnerabilidades.

  5. Seleccione Aplicar y, luego, Guardar.

  6. Para ver los resultados de todas las soluciones de evaluación de vulnerabilidades admitidas, consulte la recomendación Es necesario corregir las vulnerabilidades de las máquinas virtuales.

    Obtenga más información en Visualización y corrección de los resultados de las soluciones de evaluación de vulnerabilidades en máquinas virtuales.

Paso siguiente