Édition

Transition vers Gestion des vulnérabilités Microsoft Defender pour les serveurs

Important

La solution d’évaluation des vulnérabilités de Defender pour serveurs avec Qualys est sur le point d’être mise hors service, normalement le 1er mai 2024. Si vous utilisez actuellement la solution d’évaluation des vulnérabilités avec Qualys, envisagez de passer à la solution Gestion des vulnérabilités Microsoft Defender en suivant les étapes de cette page.

Pour plus d’informations sur notre décision d’unifier notre offre d’évaluation des vulnérabilités avec Microsoft Defender Vulnerability Management, consultez ce billet de blog.

Veuillez consulter les questions courantes sur la transition vers Microsoft Defender Vulnerability Management.

Les clients qui souhaitent continuer à utiliser Qualys peuvent le faire avec la méthode BYOL (apportez votre propre licence).

Avec le plan Defender pour serveurs dans Microsoft Defender pour le cloud, vous pouvez analyser les ressources de calcul à la recherche de vulnérabilités. Si vous utilisez actuellement une solution d’évaluation des vulnérabilités autre que la solution d’évaluation des vulnérabilités Gestion des vulnérabilités Microsoft Defender, cet article fournit des instructions pour passer à la solution Gestion des vulnérabilités Defender intégrée.

Pour passer à la solution Gestion des vulnérabilités Defender intégrée, vous pouvez utiliser le portail Azure, utiliser une définition de stratégie Azure (pour les machines virtuelles Azure) ou utiliser des API REST.

Prérequis

Pour connaître les prérequis et autres exigences, consultez Prise en charge du plan Defender pour serveurs.

Effectuer la transition avec une stratégie Azure pour les machines virtuelles Azure

Effectuez les étapes suivantes :

  1. Connectez-vous au portail Azure.

  2. Accédez à Stratégie>Définitions.

  3. Recherchez Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Sélectionnez Attribuer.

  5. Sélectionnez une étendue et entrez un nom d’affectation.

  6. Sélectionnez Revoir + créer.

  7. Vérifiez les informations que vous avez entrées, puis sélectionnez Créer.

    Cette stratégie garantit que toutes les machines virtuelles d’un abonnement sélectionné sont protégées avec la solution Gestion des vulnérabilités Defender intégrée.

    Une fois la transition effectuée vers la solution Gestion des vulnérabilités Defender, vous devez Supprimer l’ancienne solution d’évaluation des vulnérabilités

Effectuer la transition avec le portail de Defender pour le cloud

Dans le portail de Defender pour le cloud, vous avez la possibilité de remplacer la solution d’évaluation des vulnérabilités par la solution Gestion des vulnérabilités Defender intégrée.

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Sélectionnez l’abonnement approprié.

  4. Recherchez le plan Defender pour serveurs et sélectionnez Paramètres.

    Capture d’écran de la page du plan Defender pour le cloud qui montre où localiser et sélectionner le bouton Paramètres sous le plan serveurs.

  5. Définissez Vulnerability assessment for machines sur Activé.

    Si Vulnerability assessment for machines a déjà été défini sur Activé, sélectionnez Modifier la configuration

    Capture d’écran du plan serveurs montrant où se trouve le bouton Modifier la configuration.

  6. Sélectionnez Gestion des vulnérabilités Microsoft Defender.

  7. Sélectionnez Appliquer.

  8. Vérifiez que Endpoint protection ou Agentless scanning for machines sont définis sur Activé.

    Capture d’écran montrant où se trouve l’activation de la protection des points de terminaison et de l’analyse sans agent pour les machines.

  9. Sélectionnez Continuer.

  10. Sélectionnez Enregistrer.

    Une fois la transition effectuée vers la solution Gestion des vulnérabilités Defender, vous devez Supprimer l’ancienne solution d’évaluation des vulnérabilités

Effectuer la transition avec l’API REST

API REST pour les machines virtuelles Azure

À l’aide de cette API REST, vous pouvez facilement migrer votre abonnement, à grande échelle, depuis n’importe quelle solution d’évaluation des vulnérabilités vers la solution Gestion des vulnérabilités Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Étape suivante