サーバー用の Microsoft Defender 脆弱性の管理に切り替える

重要

Qualys を利用した Defender for Server の脆弱性評価ソリューションは、2024 年 5 月 1 日に完了することが予定されている廃止パス上にあります。 Qualys を利用した組み込みの脆弱性評価を現在使用している場合は、このページの手順を使って Microsoft Defender 脆弱性の管理の脆弱性スキャンに移行することを計画する必要があります。

脆弱性評価オファリングと Microsoft Defender の脆弱性管理を統合する決定について詳しくは、こちらのブログ記事をご覧ください。

Microsoft Defender 脆弱性管理への移行に関する一般的な質問を確認してください。

Qualys を引き続き使用したいお客様は、ライセンス持ち込み (BYOL) メソッドを使用できます。

Microsoft Defender for Cloud の Defender for Servers プランを使うと、コンピューティング資産の脆弱性をスキャンできます。 現在、Microsoft Defender 脆弱性の管理脆弱性評価ソリューション以外の脆弱性評価ソリューションを使っている場合向けに、この記事では、統合された Defender 脆弱性の管理ソリューションに移行する手順について説明します。

統合された Defender 脆弱性の管理ソリューションに移行するには、Azure portal、Azure ポリシー定義 (Azure VM 用)、または REST API を使用できます。

前提条件

前提条件とその他の要件については、Defender for Servers プランのサポートに関する記事を参照してください。

Azure VM 用の Azure ポリシーを使った移行

次のステップを実行します。

  1. Azure portal にサインインします。

  2. [ポリシー]>[定義] に移動します。

  3. Setup subscriptions to transition to an alternative vulnerability assessment solution を検索します。

  4. 割り当てを選びます。

  5. スコープを選び、割り当て名を入力します。

  6. [Review + create](レビュー + 作成) を選択します。

  7. 入力した情報を確認し、[作成] を選択します。

    このポリシーにより、選んだサブスクリプション内のすべての仮想マシン (VM) が、組み込みの Defender 脆弱性の管理ソリューションで確実に保護されます。

    Defender 脆弱性の管理ソリューションへの移行が完了したら、以前の脆弱性評価ソリューションを削除する必要があります

Defender for Cloud のポータルを使った移行

Defender for Cloud ポータルでは、脆弱性評価ソリューションを組み込みの Defender 脆弱性の管理ソリューションに変更できます。

  1. Azure portal にサインインします。

  2. [Microsoft Defender for Cloud]>[環境の設定] に移動します。

  3. 関連するサブスクリプションを選択します。

  4. Defender for Servers プランを見つけて、[設定] を選びます。

    サーバー プランの下にある設定ボタンを見つけて選ぶ場所を示す、Defender for Cloud プラン ページのスクリーンショット。

  5. Vulnerability assessment for machines[オン] に切り替えます。

    Vulnerability assessment for machines が既にオンに設定されている場合は、[構成の編集] を選びます

    構成の編集ボタンがある場所を示すサーバー プランのスクリーンショット。

  6. [Microsoft Defender 脆弱性の管理] を選びます。

  7. 適用を選択します。

  8. Endpoint protection または Agentless scanning for machines[オン] に切り替えられていることを確認します。

    マシンのエンドポイント保護とエージェントレス スキャンをオンにする場所を示すスクリーンショット。

  9. 続行を選択します。

  10. [保存] を選択します。

    Defender 脆弱性の管理ソリューションへの移行が完了したら、以前の脆弱性評価ソリューションを削除する必要があります

REST API を使った移行

Azure VM 用の REST API

この REST API を使うと、サブスクリプションをあらゆる脆弱性評価ソリューションから Defender 脆弱性の管理ソリューションに大規模に簡単に移行できます。

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

次のステップ