Partekatu honen bidez:


Examen de máquinas sin agente

El examen de máquinas sin agente en Microsoft Defender for Cloud mejora la posición de seguridad de las máquinas conectadas a Defender for Cloud.

El examen sin agente no necesita ningún agente instalado ni conectividad de red y no afecta al rendimiento de la máquina. Examen de máquinas sin agente:

El examen sin agente está disponible en los siguientes planes Defender for Cloud:

Arquitectura de examen sin agente

Este es el funcionamiento del análisis sin agente:

  1. Defender for Cloud toma instantáneas de discos de máquina virtual (raíz + disco de datos) y realiza un análisis profundo y fuera de banda de la configuración del sistema operativo y el sistema de archivos almacenados en la instantánea.

    • La instantánea copiada permanece en la misma región que la máquina virtual.
    • El examen no afecta a la máquina virtual.
  2. Después de Defender for Cloud obtiene los metadatos necesarios del disco copiado, elimina inmediatamente la instantánea copiada del disco y envía los metadatos a los motores de Microsoft pertinentes para detectar brechas de configuración y posibles amenazas. Por ejemplo, en la evaluación de vulnerabilidades, el análisis se realiza mediante Administración de vulnerabilidades de Defender.

  3. Defender for Cloud muestra los resultados del examen, que consolida los resultados basados en agente y sin agente en la página Alertas de seguridad.

  4. Defender for Cloud analiza los discos en un entorno de examen que es regional, volátil, aislado y altamente seguro. Las instantáneas de disco y los datos no relacionados con el examen no se almacenan más de lo necesario para recopilar los metadatos, normalmente unos minutos.

Diagrama del proceso para recopilar datos del sistema operativo mediante el examen sin agente.

Permisos usados por el examen sin agente

"Defender for Cloud" utiliza roles y permisos específicos para realizar el escaneo sin agentes.

permisos de Azure

El rol integrado Operador de escáner de VM tiene permisos de solo lectura para los discos de máquina virtual que son necesarios para el proceso de instantáneas. La lista detallada de permisos es:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Cuando se habilita la cobertura de los discos cifrados de CMK, se requieren más permisos:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

Permisos de AWS

El rol VmScanner se asigna al analizador al habilitar el examen sin agente. Este rol tiene el conjunto de permisos mínimo para crear y limpiar instantáneas (con ámbito por etiqueta) y para comprobar el estado actual de la máquina virtual. Los permisos detallados son:

Atributo Value
SID VmScannerDeleteSnapshotAccess
Acciones ec2:DeleteSnapshot
Condiciones "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Recursos arn:aws:ec2:::snapshot/
Efecto Allow
Atributo Value
SID VmScannerAccess
Acciones ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Condiciones None
Recursos arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Efecto Allow
Atributo Value
SID VmScannerVerificationAccess
Acciones ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Condiciones None
Recursos *
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyCreation
Acciones kms:CreateKey
Condiciones None
Recursos *
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyManagement
Acciones kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Condiciones None
Recursos arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyUsage
Acciones kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Condiciones None
Recursos arn:aws:kms::${AWS::AccountId}: key/
Efecto Allow

Permisos de GCP

Durante la incorporación, se crea un nuevo rol personalizado con los permisos mínimos necesarios para obtener el estado de las instancias y crear instantáneas.

Además, se conceden permisos a un rol existente de GCP KMS para que sea compatible con el examen de discos cifrados con CMEK. Los roles son:

  • roles/MDCAgentlessScanningRole concedido a la cuenta de servicio de Defender for Cloud con permisos: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter concedido al agente de servicio del motor de proceso de Defender for Cloud

Pasos siguientes

Habilite el escaneo de máquinas sin agente.