Meninjau sumber daya yang dikecualikan dari rekomendasi

Dalam Microsoft Defender untuk Cloud, Anda dapat mengecualikan sumber daya yang dilindungi dari rekomendasi keamanan Defender untuk Cloud. Artikel ini menjelaskan cara meninjau dan bekerja dengan sumber daya yang dikecualikan.

Meninjau sumber daya yang dikecualikan di portal

Setelah sumber daya dikecualikan, sumber daya tidak akan lagi diperhitungkan untuk rekomendasi keamanan. Anda dapat meninjau sumber daya yang dikecualikan dan mengelola masing-masing sumber daya di portal Defender untuk Cloud.

Tinjau sumber daya yang dikecualikan di halaman rekomendasi

Untuk meninjau sumber daya yang dikecualikan:

  1. Masuk ke portal Azure.

  2. Navigasi ke Defender untuk Cloud> Rekomendasi.

  3. Pilih Status rekomendasi.

  4. Pilih Dikecualikan.

  5. Pilih Terapkan.

    Cuplikan layar halaman rekomendasi yang memperlihatkan tempat status rekomendasi, dikecualikan, dan tombol terapkan berada.

  6. Pilih sumber daya untuk meninjaunya.

Tinjau sumber daya yang dikecualikan di halaman inventori

Anda juga dapat menemukan semua sumber daya yang dikecualikan dari satu atau beberapa rekomendasi di halaman Inventori.

Untuk meninjau sumber daya yang dikecualikan di halaman Inventori Defender untuk Cloud:

  1. Masuk ke portal Azure.

  2. Navigasi ke Defender untuk Cloud> Inventory.

  3. Pilih Tambahkan filter

    Defender untuk Cloud halaman inventori aset dan filter untuk menemukan sumber daya dengan pengecualian.

  4. Pilih Berisi Pengecualian.

  5. Pilih Ya.

  6. Pilih OK.

Tinjau sumber daya yang dikecualikan dengan Azure Resource Graph

Azure Resource Graph (ARG) menyediakan akses instan ke informasi sumber daya di seluruh lingkungan cloud Anda dengan kemampuan pemfilteran, pengelompokan, dan pengurutan yang kuat. Ini adalah cara cepat dan efisien untuk mengkueri informasi menggunakan Bahasa Kueri Kusto (KQL).

Untuk melihat semua rekomendasi dengan pengecualian:

  1. Di halaman Rekomendasi, pilih Buka kueri.

  2. Masukkan kueri berikut, lalu pilih Jalankan kueri.

    securityresources
    | where type == "microsoft.security/assessments"
    // Get recommendations in useful format
    | project
    ['TenantID'] = tenantId,
    ['SubscriptionID'] = subscriptionId,
    ['AssessmentID'] = name,
    ['DisplayName'] = properties.displayName,
    ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]),
    ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]),
    ['ResourceGroup'] = resourceGroup,
    ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink),
    ['StatusCode'] = properties.status.code,
    ['StatusDescription'] = properties.status.description,
    ['PolicyDefID'] = properties.metadata.policyDefinitionId,
    ['Description'] = properties.metadata.description,
    ['RecomType'] = properties.metadata.assessmentType,
    ['Remediation'] = properties.metadata.remediationDescription,
    ['Severity'] = properties.metadata.severity,
    ['Link'] = properties.links.azurePortal
    | where StatusDescription contains "Exempt"    
    

Dapatkan pemberitahuan saat pengecualian dibuat

Untuk melacak bagaimana pengguna mengecualikan sumber daya dari rekomendasi, kami membuat templat Azure Resource Manager (ARM) yang menyebarkan Logic App Playbook, dan semua koneksi API yang diperlukan untuk memberi tahu Anda saat pengecualian dibuat.

Langkah berikutnya

Meninjau rekomendasi keamanan