Condividi tramite


Abilitare l'analisi automatica senza agente

L'analisi automatica senza agente in Microsoft Defender per il cloud migliora il comportamento di sicurezza dei computer connessi a Defender per il cloud. L'analisi automatica senza agente include funzionalità come l'analisi dell'inventario software, le vulnerabilità, i segreti e il malware.

  • L'analisi senza agente non richiede agenti installati o connettività di rete e non influisce sulle prestazioni del computer.
  • È possibile attivare o disattivare l'analisi del computer senza agente, ma non è possibile disabilitare le singole funzionalità.
  • Le analisi vengono eseguite solo nelle macchine virtuali in esecuzione. Se la macchina virtuale è disattivata durante l'analisi, non verrà analizzata.
  • L'analisi viene eseguita in base a una pianificazione non configurabile ogni 24 ore.

Quando si attiva Defender per server piano 2 o il piano CSPM (Defender Cloud Security Posture Management), l'analisi automatica senza agente è abilitata per impostazione predefinita. Se necessario, è possibile usare le istruzioni riportate in questo articolo per abilitare manualmente l'analisi automatica senza agente.

Prerequisiti

Requisito Dettagli
Pianificare Per utilizzare l'analisi senza agente del Piano CSPM di Defender o di Defender per Server Piano 2, è necessario abilitarlo.

Quando si abilita l'analisi senza agente su entrambi i piani, l'impostazione viene abilitata per entrambi i piani.
Analisi malware L'analisi malware è disponibile solo quando Defender per server piano 2 è abilitato.

Per la scansione malware delle macchine virtuali dei nodi Kubernetes, è necessario Defender per Server Piano 2 o il piano Defender per Contenitori.
Computer supportati L'analisi automatica senza agente è disponibile per le macchine virtuali di Azure, le istanze di calcolo AWS EC2 e GCP connesse a Defender per il cloud.
Macchine virtuali di Azure L'analisi senza agente è disponibile nelle macchine virtuali standard di Azure con:

- Dimensioni massime del disco consentite: 4 TB (somma di tutti i dischi)
- Numero massimo di dischi consentiti: 6
- Set di scalabilità di macchine virtuali - Flex

Supporto per i dischi che sono:
- Non crittografato
- Crittografato (dischi gestiti utilizzando la crittografia di Azure Storage con chiavi gestite dalla piattaforma (PMK))
- Crittografato con chiavi gestite dal cliente.
AWS L'analisi senza agente è disponibile in EC2, istanze di scalabilità automatica e dischi non crittografati, crittografati PMK e crittografati CMK.
GCP L'analisi senza agente è disponibile in istanze di calcolo, gruppi di istanze (gestiti e non gestiti), con chiavi di crittografia gestite da Google e chiave di crittografia gestita dal cliente (CMEK)
Nodi Kubernetes È disponibile l'analisi senza agente di vulnerabilità e malware nelle macchine virtuali del nodo Kubernetes.

Per la valutazione della vulnerabilità, è necessario il piano Defender per server piano 2 o Defender per contenitori o il piano CSPM (Defender Cloud Security Posture Management).

Per la scansione di malware, è necessario Defender per server Piano 2 o Defender per Contenitori.
Autorizzazioni Esaminare le autorizzazioni usate da Defender per il cloud per l'analisi senza agente.
Non supportata Tipo di disco: se uno dei dischi della macchina virtuale è presente in questo elenco, la macchina virtuale non verrà analizzata:
- UltraSSD_LRS
- PremiumV2_LRS

Tipo di risorsa:
- Macchine virtuali Databricks

File system:
- UFS (file system Unix)
- ReFS (Resilient File System)
- ZFS (membro ZFS)

Formati di archiviazione RAID e a blocchi
- OracleASM (Oracle Automatic Storage Management)
- DRBD (dispositivo a blocchi replicati distribuiti)
- Linux_Raid_Member

Meccanismi di integrità:
- DM_Verity_Hash
- Scambiare

Abilitare l'analisi senza agente in Azure

  1. In Defender per il Cloud, aprire le Impostazioni ambiente.

  2. Selezionare la sottoscrizione pertinente.

  3. Per il piano CSPM di Defender o Defender per server piano 2, selezionare Impostazioni.

    Screenshot del collegamento per le impostazioni dei piani di Defender per gli account Azure.

  4. In Impostazioni e monitoraggio attivare l'analisi senza agente per i computer.

    Screenshot relativa alle impostazioni e alla schermata di monitoraggio per attivare l'analisi senza agente.

  5. Seleziona Salva.

Abilitare per le macchine virtuali di Azure con dischi crittografati cmk

Per l'analisi senza agente delle macchine virtuali di Azure con dischi crittografati CMK, è necessario concedere a Defender per il Cloud autorizzazioni aggiuntive sui Key Vaults utilizzati per la crittografia CMK delle macchine virtuali, per creare una copia sicura dei dischi.

  1. Per assegnare manualmente le autorizzazioni su un Key Vault, eseguire le operazioni seguenti:

    • insiemi di credenziali delle chiavi con autorizzazioni non di controllo degli accessi in base al ruolo: assegnare a "Provider di risorse Scanner server di Microsoft Defender per il cloud" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) queste autorizzazioni: Acquisizione chiave, Wrapping della chiave, Annullamento del wrapping della chiave.
    • Insiemi di credenziali delle chiavi che usano autorizzazioni di controllo degli accessi in base al ruolo: assegnare a "Provider di risorse Scanner server di Microsoft Defender per il cloud" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) il ruolo predefinito Utente di crittografia del servizio di crittografia di Key Vault.
  2. Per assegnare queste autorizzazioni su larga scala per più Key Vault, usare questo script.

Abilitare l'analisi senza agente in AWS

  1. In Defender per il Cloud, aprire le Impostazioni ambiente.

  2. Selezionare l'account appropriato.

  3. Per le due soluzioni Defender Cloud Security Posture Management (CSPM) o Microsoft Defender per server piano P2, selezionare Impostazioni.

    Screenshot del collegamento per le impostazioni dei piani di Defender per gli account AWS.

    Quando si abilita l'analisi senza agente su entrambi i piani, l'impostazione si applica a entrambi i piani.

  4. Nel riquadro delle impostazioni, attivare Analisi senza agente per i computer.

    Screenshot relativa allo stato dell'analisi senza agente per gli account AWS.

  5. Selezionare Salva e Avanti: Configura accesso.

  6. Scaricare il modello CloudFormation.

  7. Usando il modello CloudFormation scaricato, creare lo stack in AWS seguendo le istruzioni a schermo. Se si esegue l'onboarding di un account di gestione, è necessario eseguire il modello CloudFormation sia come Stack, sia come StackSet. I connettori saranno creati per gli account dei membri entro 24 ore dopo l'onboarding.

  8. Selezionare Avanti: Esamina e genera.

  9. Selezionare Aggiorna.

Dopo aver abilitato l'analisi senza agente, le informazioni sull'inventario e sulle vulnerabilità del software vengono aggiornate automaticamente in Defender per il cloud.

Abilitare l'analisi senza agente in GCP

  1. In Defender per il cloud selezionare Impostazioni ambiente.

  2. Selezionare il progetto o l'organizzazione pertinente.

  3. Per le due soluzioni Defender Cloud Security Posture Management (CSPM) o Microsoft Defender per server piano P2, selezionare Impostazioni.

    Screenshot che mostra il punto in cui selezionare il piano per i progetti GCP.

  4. Impostare l'analisi senza agente su Attiva.

    Screenshot che mostra dove selezionare l'analisi senza agente.

  5. Selezionare Salva e Avanti: Configura accesso.

  6. Copiare lo script di introduzione.

  7. Eseguire lo script di onboarding nell'ambito dell'organizzazione/del progetto GCP (portale GCP o interfaccia della riga di comando gcloud).

  8. Selezionare Avanti: Esamina e genera.

  9. Selezionare Aggiorna.

Altre informazioni su:

Analisi senza agente.