Automatización de la incorporación de Microsoft Defender for Cloud mediante PowerShell

Puede proteger las cargas de trabajo de Azure mediante programación mediante el módulo Microsoft Defender for Cloud PowerShell. El uso de PowerShell permite automatizar las tareas y evitar el error humano inherente a las tareas manuales. Esto es especialmente útil en implementaciones a gran escala que implican docenas de suscripciones con cientos y miles de recursos, todos los cuales deben protegerse desde el principio.

La incorporación Microsoft Defender for Cloud mediante PowerShell permite automatizar mediante programación la incorporación y administración de los recursos de Azure y agregar los controles de seguridad necesarios.

En este artículo se proporciona un script de PowerShell de ejemplo que se puede modificar y usar en el entorno para implementar Defender for Cloud en las suscripciones.

En este ejemplo, habilitaremos Defender for Cloud en una suscripción con identificador: <Subscription ID> y aplicaremos la configuración recomendada que proporciona un alto nivel de protección, habilitando las características de seguridad mejoradas de Microsoft Defender for Cloud, que proporciona funcionalidades avanzadas de detección y protección contra amenazas:

  1. Habilite la seguridad mejorada en Microsoft Defender for Cloud.

  2. Establezca el CISO de la organización como contacto de seguridad para alertas de Defender for Cloud y eventos importantes.

  3. Asigne las directivas de seguridad predeterminadas de Defender for Cloud .

Prerrequisitos

Estos pasos deben realizarse antes de ejecutar los cmdlets de Defender for Cloud:

  1. Ejecute PowerShell como administrador.

  2. Ejecute los siguientes comandos en PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Incorporación de Defender for Cloud mediante PowerShell

  1. Registre las suscripciones en el proveedor de recursos de Defender for Cloud:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Opcional: establezca el nivel de cobertura (activar o desactivar las características de seguridad mejoradas de Microsoft Defender para la nube) de las suscripciones. Si no está definido, estas características están desactivadas:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Opcional: Se recomienda encarecidamente que define los detalles de contacto de seguridad para las suscripciones que incorpore, que se usarán como destinatarios de alertas y notificaciones generadas por Defender for Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Asigne la iniciativa de directiva predeterminada de Defender for Cloud:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

Ha completado con éxito la incorporación de Microsoft Defender para la nube con PowerShell.

Ya puede usar estos cmdlets de PowerShell con scripts de automatización para recorrer en iteración mediante programación suscripciones y recursos. Esto ahorra tiempo y reduce la probabilidad de error humano. Puede usar este script sample como referencia.

Consulte también

Para más información sobre cómo puede usar PowerShell para automatizar la incorporación a Defender for Cloud, consulte el siguiente artículo:

Para obtener más información sobre Defender for Cloud, consulte los artículos siguientes: