Puede proteger las cargas de trabajo de Azure mediante programación mediante el módulo de PowerShell de Microsoft Defender for Cloud. El uso de PowerShell permite automatizar las tareas y evitar el error humano inherente a las tareas manuales. Esto es especialmente útil en implementaciones a gran escala que implican docenas de suscripciones con cientos y miles de recursos, todos los cuales deben protegerse desde el principio.
La incorporación de Microsoft Defender for Cloud mediante PowerShell permite automatizar mediante programación la incorporación y administración de los recursos de Azure y agregar los controles de seguridad necesarios.
En este artículo se proporciona un script de PowerShell de ejemplo que se puede modificar y usar en su entorno para implementar Defender for Cloud en las suscripciones.
En este ejemplo, habilitaremos Defender for Cloud en una suscripción con identificador: <Subscription ID>
y aplicaremos la configuración recomendada que proporciona un alto nivel de protección, habilitando las características de seguridad mejoradas de Microsoft Defender for Cloud, que proporciona funcionalidades avanzadas de detección y protección contra amenazas:
Habilite la seguridad mejorada en Microsoft Defender for Cloud.
Establezca el CISO de la organización como el contacto de seguridad para las alertas de Defender for Cloud y los eventos importantes.
Asigne las directivas de seguridad predeterminadas de Defender for Cloud.
Estos pasos deben realizarse antes de ejecutar los cmdlets de Defender for Cloud:
Ejecute PowerShell como administrador.
Ejecute los siguientes comandos en PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSigned
Install-Module -Name Az.Security -Force
Incorporación de Defender for Cloud mediante PowerShell
Registre las suscripciones en el proveedor de recursos de Defender for Cloud:
Set-AzContext -Subscription "<Subscription ID>"
Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
Opcional: establezca el nivel de cobertura (activar/desactivar las características de seguridad mejoradas de Microsoft Defender for Cloud) de las suscripciones. Si no está definido, estas características están desactivadas:
Set-AzContext -Subscription "<Subscription ID>"
Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
Opcional: se recomienda encarecidamente definir los detalles de contacto de seguridad de las suscripciones que incorpore, que se usarán como destinatarios de alertas y notificaciones generadas por Defender for Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
Asigne la iniciativa de directiva predeterminada de Defender for Cloud:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'}
New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
Ha integrado con éxito Microsoft Defender for Cloud con PowerShell.
Ya puede usar estos cmdlets de PowerShell con scripts de automatización para recorrer en iteración mediante programación suscripciones y recursos. Esto ahorra tiempo y reduce la probabilidad de error humano. Puede usar este script de ejemplo como referencia.
Para más información sobre cómo puede usar PowerShell para automatizar la incorporación a Defender for Cloud, consulte el siguiente artículo:
Para más información sobre Defender for Cloud, consulte los siguientes artículos: