Activation de l’analyse sans agent des machines virtuelles

L’analyse sans agent apporte une visibilité des logiciels installés et de leurs vulnérabilités sur vos charges de travail pour étendre la couverture de l’évaluation des vulnérabilités aux charges de travail de serveur sans agent d’évaluation des vulnérabilités installé.

L’évaluation des vulnérabilités sans agent utilise le moteur Gestion des vulnérabilités Microsoft Defender pour évaluer les vulnérabilités des logiciels installés sur vos machines virtuelles, sans exiger que Microsoft Defender for Endpoint soit installé. L’évaluation des vulnérabilités présente l’inventaire logiciel et les résultats de vulnérabilité au même format que les évaluations basées sur un agent.

Compatibilité avec les solutions d’évaluation des vulnérabilités basées sur un agent

Defender pour le cloud prend déjà en charge différentes analyses de vulnérabilités basées sur un agent, notamment Gestion des vulnérabilités Microsoft Defender (MDVM), BYOL et Qualys. L’analyse sans agent étend la visibilité de Defender pour le cloud afin d’atteindre davantage d’appareils.

Lorsque vous activez l’évaluation des vulnérabilités sans agent :

  • Si aucune solution d’évaluation des vulnérabilités intégrée existante n’est activée sur l’une de vos machines virtuelles de votre abonnement, Defender pour le cloud active automatiquement MDVM par défaut.

  • Si vous sélectionnez Gestion des vulnérabilités Microsoft Defender dans le cadre d’une intégration à Microsoft Defender for Endpoint, Defender pour le cloud affiche une vue unifiée et consolidée qui optimise la couverture et l’actualisation.

    • Les machines couvertes par une seule source (Gestion des vulnérabilités Defender ou sans agent) affichent les résultats de celle-ci.
    • Les machines couvertes par les deux sources affichent les résultats basés sur un agent uniquement pour une actualité accrue.
  • Si vous sélectionnez Évaluation des vulnérabilités avec des intégrations Qualys ou BYOL, Defender pour le cloud affiche par défaut les résultats basés sur un agent. Les résultats de l’analyse sans agent s’affichent pour des machines qui n’ont pas d’agent installé ou des machines qui ne rendent pas compte des résultats correctement.

    Pour modifier le comportement par défaut pour toujours afficher les résultats de MDVM (qu’il s’agisse d’une solution d’agent tierce), sélectionnez le paramètre Gestion des vulnérabilités de Microsoft Defender dans la solution d’évaluation des vulnérabilités.

Activation de l’analyse sans agent des machines

Lorsque vous activez la Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2, l’analyse sans agent est activée par défaut.

Si Defender pour serveurs P2 est déjà activé et que l’analyse sans agent est désactivée, vous devez activer manuellement l’analyse sans agent.

Vous pouvez activer l’analyse sans agent sur

Remarque

L’analyse des programmes malveillants sans agent n’est disponible que si vous avez activé Defender pour serveurs plan 2

Évaluation des vulnérabilités sans agent sur Azure

Pour activer l’évaluation des vulnérabilités sans agent sur Azure :

  1. Dans le menu de Defender pour le cloud, ouvrez Paramètres de l’environnement.

  2. Sélectionnez l’abonnement approprié.

  3. Pour le plan Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2, sélectionnez Paramètres.

    Capture d’écran du lien pour les paramètres des plans Defender pour les comptes Azure.

    Le paramètre d’analyse sans agent est partagé par Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2. Lorsque vous activez l’analyse sans agent sur l’un ou l’autre plan, le paramètre est activé pour les deux plans.

  4. Dans le volet paramètres, activez Analyse sans agent des machines.

    Capture d’écran des paramètres et de l’écran de supervision pour activer l’analyse sans agent.

  5. Sélectionnez Enregistrer.

Pour activer l'analyse des disques chiffrés CMK dans Azure (préversion) :

Vous devez accorder à Defender pour le cloud des autorisations supplémentaires pour créer une copie sécurisée de ces disques afin que l'analyse sans agent couvre les machines virtuelles Azure dotées de disques chiffrés CMK. Ces autorisations supplémentaires sont nécessaires au niveau des coffres de clés utilisés pour le chiffrement CMK pour vos machines virtuelles.

Pour attribuer manuellement les autorisations, suivez les instructions ci-dessous en fonction de votre type de coffre de clés :

  • Pour les coffres de clés utilisant des autorisations non RBAC, attribuez à « Microsoft Defender pour le cloud des serveurs cloud Scanner Resource Provider » (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) ces autorisations : Key Get, Key Wrap, Key Unwrap.
  • Pour les coffres de clés utilisant des autorisations RBAC, attribuez le rôle intégré « Microsoft Defender pour le cloud des serveurs cloud Scanner Resource Provider » (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) au rôle intégré Key Vault Crypto Service Encryption User.

Pour attribuer ces autorisations à grande échelle, vous pouvez également utiliser ce script.

Pour plus d'informations, consultez les autorisations d'analyse sans agent.

Évaluation des vulnérabilités sans agent sur AWS

  1. Dans le menu de Defender pour le cloud, ouvrez Paramètres de l’environnement.

  2. Sélectionnez le compte approprié.

  3. Pour le plan Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2, sélectionnez Paramètres.

    Capture d’écran du lien pour les paramètres des plans Defender pour les comptes AWS.

    Lorsque vous activez l’analyse sans agent sur l’un ou l’autre plan, le paramètre s’applique aux deux plans.

  4. Dans le volet paramètres, activez Analyse sans agent des machines.

    Capture d’écran de l’état d’analyse sans agent pout les comptes AWS.

  5. Sélectionnez Enregistrer et Suivant : Configurer l’accès.

  6. Téléchargez le modèle CloudFormation.

  7. Utilisez le modèle CloudFormation téléchargé pour créer la pile dans AWS, comme indiqué à l’écran. Si vous intégrez un compte de gestion, vous devez exécuter le modèle CloudFormation à la fois en tant que Stack et StackSet. Des connecteurs sont créés pour les comptes membres jusqu’à 24 heures après l’intégration.

  8. Sélectionnez Suivant : Vérifier et générer.

  9. Sélectionnez Update.

Une fois que vous avez activé l’analyse sans agent, les informations relatives à l’inventaire logiciel et aux vulnérabilités sont mises à jour automatiquement dans Defender pour le cloud.

Activation de l’analyse sans agent des machines virtuelles dans GCP

  1. Dans Microsoft Defender pour le cloud, sélectionnez paramètres d’environnement.

  2. Sélectionnez le projet ou l’organisation approprié.

  3. Pour le plan Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2, sélectionnez Paramètres.

    Capture d’écran montrant où sélectionner le plan pour les projets GCP.

  4. Basculez l’analyse sans agent sur Activé.

    Capture d’écran montrant où sélectionner l’analyse sans agent.

  5. Sélectionnez Enregistrer et Suivant : Configurer l’accès.

  6. Copiez le script d’intégration.

  7. Exécutez le script d’intégration dans l’étendue de l’organisation/du projet GCP (portail GCP ou CLI gcloud).

  8. Sélectionnez Suivant : Vérifier et générer.

  9. Sélectionnez Update.

Tester le déploiement du scanner de programmes malveillants sans agent

Les alertes de sécurité apparaissent sur le portail uniquement lorsque des menaces sont détectées dans votre environnement. Si vous ne recevez aucune alerte, il se peut que votre environnement ne soit pas menacé. Vous pouvez tester pour voir que l’appareil est correctement intégré et signalé à Microsoft Defender pour le cloud en créant un fichier de test.

Créer un fichier de test pour Linux

  1. Ouvrez une fenêtre de terminal sur la machine virtuelle.

  2. Exécutez la commande suivante :

    # test string  
    TEST_STRING='$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'  
    
    # File to be created  
    FILE_PATH="/tmp/virus_test_file.txt"  
    
    # Write the test string to the file  
    echo -n $TEST_STRING > $FILE_PATH  
    
    # Check if the file was created and contains the correct string  
    if [ -f "$FILE_PATH" ]; then  
        if grep -Fq "$TEST_STRING" "$FILE_PATH"; then  
            echo "Virus test file created and validated successfully."  
        else  
            echo "Virus test file does not contain the correct string."  
        fi  
    else  
        echo "Failed to create virus test file."  
    fi
    

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test apparaissant dans Defender pour le cloud de Linux.

Créer un fichier de test pour Windows

Créer un fichier de test avec un document texte

  1. Créez un fichier texte sur votre machine virtuelle.

  2. Collez le texte $$89-barbados-dublin-damascus-notice-pulled-natural-31$$ dans le fichier texte.

    Important

    Vérifiez qu’il n’y a pas d’espaces ou de lignes supplémentaires dans le fichier texte.

  3. Enregistrez le fichier.

  4. Ouvrez le fichier pour vérifier qu’il contient le contenu de l’étape 2.

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test apparaissant dans Defender pour le cloud de Windows en raison du fichier texte créé.

Créer un fichier de test avec PowerShell

  1. Ouvrez PowerShell sur votre machine virtuelle.

  2. Exécutez le script suivant.

# Virus test string
$TEST_STRING = '$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'

# File to be created
$FILE_PATH = "C:\temp\virus_test_file.txt"

# Create "temp" directory if it does not exist
$DIR_PATH = "C:\temp"
if (!(Test-Path -Path $DIR_PATH)) {
   New-Item -ItemType Directory -Path $DIR_PATH
}

# Write the test string to the file without a trailing newline
[IO.File]::WriteAllText($FILE_PATH, $TEST_STRING)

# Check if the file was created and contains the correct string
if (Test-Path -Path $FILE_PATH) {
    $content = [IO.File]::ReadAllText($FILE_PATH)
    if ($content -eq $TEST_STRING) {
      Write-Host "Test file created and validated successfully."
    } else {
       Write-Host "Test file does not contain the correct string."
    }
} else {
    Write-Host "Failed to create test file."
}

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test s'affichant dans Defender pour le cloud de Windows grâce au script PowerShell.

Exclure des machines de l’analyse

L’analyse sans agent s’applique à toutes les machines éligibles incluses dans l’abonnement. Pour empêcher l’analyse de machines spécifiques, vous pouvez exclure des machines de l’analyse sans agent en fonction de vos étiquettes d’environnement préexistantes. Lorsque Defender pour le cloud effectue la découverte continue des machines, les machines exclues sont ignorées.

Pour configurer des machines pour l’exclusion :

  1. Dans Microsoft Defender pour le cloud, sélectionnez paramètres d’environnement.

  2. Sélectionnez l’abonnement ou le connecteur multicloud appropriés.

  3. Pour le plan Gestion de la posture de sécurité cloud (CSPM) Defender ou Defender pour serveurs P2, sélectionnez Paramètres.

  4. Pour l’analyse sans agent, sélectionnez Modifier la configuration.

    Capture d’écran du lien pour modifier la configuration d’analyse sans agent.

  5. Entrez le nom et la valeur d’étiquette qui s’appliquent aux machines que vous souhaitez exempter. Vous pouvez entrer multiple tag:valuedes paires.

    Capture d’écran des champs d’étiquette et de valeur pour exclure des machines de l’analyse sans agent.

  6. Sélectionnez Enregistrer.

Pour en savoir plus :