Modifier

Partager via


Questions courantes sur les évaluations de vulnérabilités

Quelle est la fonctionnalité d’approvisionnement automatique pour BYOL et peut-elle fonctionner sur plusieurs solutions ?

L’intégration BYOL de Defender pour le cloud permet uniquement à une solution d’activer l’approvisionnement automatique par abonnement. Cette fonctionnalité analyse toutes les machines non saines de l’abonnement (sans solution VA installée) et les corrige automatiquement en installant la solution VA sélectionnée. L’approvisionnement automatique utilise la solution BYOL sélectionnée unique pour la correction. Si aucune solution n’est sélectionnée ou si plusieurs solutions ont activé l’approvisionnement automatique, le système n’effectue pas de correction automatique, car il ne peut pas décider implicitement de la solution à hiérarchiser.

Pourquoi dois-je spécifier un groupe de ressources lors de la configuration d’une solution BYOL (apportez votre propre licence) ?

Quand vous configurez votre solution, vous devez choisir un groupe de ressources auquel l’attacher. La solution n’est pas une ressource Azure. Elle ne sera donc pas incluse dans la liste des ressources du groupe de ressources. Toutefois, elle est attachée à ce groupe de ressources. Si, par la suite, vous supprimez le groupe de ressources, la solution BYOL n’est pas disponible.

Des frais supplémentaires sont-ils facturés pour la licence Qualys ?

Non. L’analyseur intégré est gratuit pour tous les utilisateurs de Microsoft Defender pour les serveurs. La recommandation déploie l’analyseur avec ses informations de licence et de configuration. Aucune licence supplémentaire n’est requise.

Quels sont les prérequis et les autorisations requises pour installer l’extension Qualys ?

Vous devez disposer d’autorisations d’écriture sur les machines sur lesquelles vous souhaitez déployer l’extension.

Comme d’autres extensions, l’extension d’évaluation des vulnérabilités Microsoft Defender pour le cloud (technologie Qualys) s’exécute sur l’agent de machine virtuelle Azure. Dès lors, elle s’exécute en tant qu’hôte local sur Windows et racine sur Linux.

Au cours de l’installation, Defender pour le cloud vérifie que la machine peut communiquer par le biais du port HTTPS (port 443 par défaut) avec les deux centres de données Qualys suivants :

  • https://qagpublic.qg3.apps.qualys.com  : Centre de données aux États-Unis de Qualys
  • https://qagpublic.qg2.apps.qualys.eu  : Centre de données européen de Qualys

L’extension n’accepte pas les détails de configuration du proxy pour le moment. Toutefois, vous pouvez configurer les paramètres de proxy de l’agent Qualys localement dans la machine virtuelle. Suivez les instructions de la documentation Qualys :

Puis-je supprimer l’extension Qualys Defender pour le cloud ?

Vous pouvez supprimer l’extension sur une machine manuellement ou à l’aide de l’un de vos outils programmatiques.

Vous devez disposer des éléments suivants :

  • Sur Linux, l’extension est appelée LinuxAgent.AzureSecurityCenter et le nom de l’éditeur est Qualys.
  • Sur Windows, l’extension est appelée WindowsAgent.AzureSecurityCenter et le nom du fournisseur est Qualys.

Comment puis-je vérifier que l’extension Qualys est correctement installée ?

Vous pouvez utiliser la commande curl pour vérifier la connectivité à l’URL Qualys appropriée. Une réponse valide serait : {"code":404,"message":"HTTP 404 Not Found"}

En outre, assurez-vous que la résolution DNS pour ces URL réussit et que tout est valide avec l’autorité de certification utilisée.

Comment l’extension est-elle mise à jour ?

À l’instar de l’agent Microsoft Defender pour le cloud proprement dit et de toutes les autres extensions Azure, les mises à jour mineures de l’analyseur Qualys peuvent s’effectuer automatiquement en arrière-plan. Tous les agents et extensions sont testés de manière intensive avant d’être automatiquement déployés.

Pourquoi ma machine s’affiche-t-elle comme « non applicable » dans la recommandation ?

Si vous avez des machines non applicables dans le groupe de ressources, Defender pour le cloud ne peut pas déployer l’extension de l’analyseur de vulnérabilités sur ces machines car :

  • L’analyseur de vulnérabilités inclus dans Microsoft Defender pour le cloud est disponible uniquement pour les machines protégées par Microsoft Defender pour les serveurs.

  • Il s’agit d’une ressource PaaS, telle qu’une image dans un cluster AKS ou une partie d’un groupe de machines virtuelles identiques.

  • Elle n’exécute pas l’un des systèmes d’exploitation pris en charge.

L’analyseur de vulnérabilités intégré peut-il trouver des vulnérabilités sur le réseau des machines virtuelles ?

Non. L’analyseur s’exécute sur votre machine pour rechercher les vulnérabilités de la machine elle-même, pas celles du réseau.

L'analyseur s’intègre-t-il à ma console Qualys existante ?

L’extension Defender pour le cloud est un outil distinct de votre analyseur Qualys existant. Les restrictions de licence signifient qu’il ne peut être utilisé que dans Microsoft Defender pour le cloud.

À quelle vitesse le scanneur identifie-t-il les vulnérabilités critiques nouvellement divulguées ?

Dans les 48 heures suivant la divulgation d’une vulnérabilité critique, Qualys incorpore les informations dans son traitement et peut identifier les machines concernées.

Si je déploie un agent Qualys, quels sont les paramètres de communication obligatoires ?

L’agent cloud Qualys est conçu pour communiquer avec le SOC de Qualys à intervalles réguliers pour les mises à jour, et pour effectuer les différentes opérations nécessaires aux fonctionnalités du produit. Pour permettre à l’agent de communiquer de façon continue avec le SOC, configurez la sécurité de votre réseau afin d’autoriser le trafic entrant et sortant sur les URL et le routage CIDR (Classless InterDomain Routing) du SOC.

Il existe plusieurs plateformes Qualys dans différentes localisations géographiques. Le routage CIDR (Classless InterDomain Routing) et les URL du SOC varient en fonction de la plateforme hôte de votre abonnement Qualys. Identifiez votre plateforme hôte Qualys.