Szerkesztés

Megosztás a következőn keresztül:


Váltás a kiszolgálók Microsoft Defender biztonságirés-kezelés

A Defender for Servers csomaggal Felhőhöz készült Microsoft Defender a számítási eszközök biztonsági réseit vizsgálhatja. Ha jelenleg a Microsoft Defender biztonságirés-kezelés sebezhetőségi felmérési megoldástól eltérő biztonságirés-felmérési megoldást használ, ez a cikk útmutatást nyújt az integrált Defender sebezhetőségi felügyeleti megoldásra való áttéréshez.

Az integrált Defender biztonságirés-kezelési megoldásra való áttéréshez használhatja az Azure Portalt, használhat egy Azure-szabályzatdefiníciót (Azure-beli virtuális gépekhez) vagy REST API-kat.

Előfeltételek

Az előfeltételekről és egyéb követelményekről a Defender for Servers csomag támogatása című témakörben olvashat.

Váltás Azure-beli virtuális gépek azure-szabályzatával

Tegye a következők egyikét:

  1. Jelentkezzen be az Azure Portalra.

  2. Lépjen a Szabályzatdefiníciók>elemre.

  3. Keressen a Setup subscriptions to transition to an alternative vulnerability assessment solution kifejezésre.

  4. Válassza a Hozzárendelés lehetőséget.

  5. Válasszon ki egy hatókört, és adjon meg egy hozzárendelésnevet.

  6. Válassza az Áttekintés + létrehozás lehetőséget.

  7. Tekintse át a megadott adatokat, és válassza a Létrehozás lehetőséget.

    Ez a szabályzat biztosítja, hogy a kiválasztott előfizetésen belüli összes virtuális gép (VM) biztonságban legyenek a beépített Defender sebezhetőségi kezelési megoldással.

    Miután elvégezte a Defender biztonságirés-kezelési megoldásra való áttérést, el kell távolítania a régi sebezhetőségi felmérési megoldást

Váltás Felhőhöz készült Defender portáljával

A Felhőhöz készült Defender portálon a biztonságirés-felmérési megoldást a beépített Defender sebezhetőségi felügyeleti megoldásra módosíthatja.

  1. Jelentkezzen be az Azure Portalra.

  2. Navigálás a Felhőhöz készült Microsoft Defender> Környezet beállításaihoz

  3. Válassza ki az adott előfizetést.

  4. Keresse meg a Defender for Servers csomagot, és válassza a Beállítások lehetőséget.

    Képernyőkép a Felhőhöz készült Defender csomag oldaláról, amelyen látható, hogy hol keresse meg és válassza ki a beállítások gombot a kiszolgálók csomagja alatt.

  5. Vulnerability assessment for machines Váltás Be állásra.

    Ha Vulnerability assessment for machines már be van kapcsolva, válassza a Konfiguráció szerkesztése lehetőséget

    Képernyőkép a kiszolgálók tervéről, amely megmutatja, hogy hol található a konfiguráció szerkesztése gomb.

  6. Válassza a Microsoft Defender biztonságirés-kezelés.

  7. Válassza az Alkalmazás lehetőséget.

  8. Győződjön meg arról, hogy Endpoint protection be van kapcsolva, vagy Agentless scanning for machines be van kapcsolva.

    Képernyőkép a végpontvédelem bekapcsolásáról és a gépek ügynök nélküli vizsgálatának helyéről.

  9. Válassza a Folytatás lehetőséget.

  10. Válassza a Mentés lehetőséget.

    Miután elvégezte a Defender biztonságirés-kezelési megoldásra való áttérést, el kell távolítania a régi sebezhetőségi felmérési megoldást

Áttűnés REST API-val

REST API Azure-beli virtuális gépekhez

Ezzel a REST API-val egyszerűen migrálhatja előfizetését nagy léptékben bármely sebezhetőségi felmérési megoldásból a Defender sebezhetőségi felügyeleti megoldásba.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Következő lépés