서버용 Microsoft Defender 취약성 관리로 전환

Important

Qualys에서 제공하는 서버용 Defender의 취약성 평가 솔루션은 2024년 5월 1일에 완료될 예정으로 사용 중지됩니다. 현재 Qualys에서 제공하는 기본 제공 취약성 평가를 사용하고 있는 경우 이 페이지의 단계에서 Microsoft Defender 취약성 관리 취약성 검사로 전환할 계획을 세워야 합니다.

취약성 평가 서비스를 Microsoft Defender Vulnerability Management와 통합하기로 한 결정에 대한 자세한 내용은 이 블로그 게시물을 참조하세요.

Microsoft Defender 취약성 관리로의 전환에 관한 일반적인 질문을 확인합니다.

Qualys를 계속 사용하려는 고객은 BYOL(Bring Your Own License) 방법을 사용하면 됩니다.

클라우드용 Microsoft Defender의 서버용 Defender 계획을 사용하면 컴퓨팅 자산에서 취약성을 검사할 수 있습니다. 현재 Microsoft Defender 취약성 관리 취약성 평가 솔루션이 아닌 취약성 평가 솔루션을 사용하고 있는 경우 이 문서에서는 통합 Defender 취약성 관리 솔루션으로 전환하는 방법에 대한 지침을 제공합니다.

통합 Defender 취약성 관리 솔루션으로 전환하려면 Azure Portal을 사용하거나, Azure Policy 정의(Azure VM용)를 사용하거나, REST API를 사용할 수 있습니다.

필수 조건

필수 구성 요소 및 기타 요구 사항은 서버용 Defender 플랜 지원을 참조하세요.

Azure VM용 Azure Policy를 통한 전환

다음 단계를 수행합니다.

  1. Azure Portal에 로그인합니다.

  2. 정책>정의로 이동합니다.

  3. Setup subscriptions to transition to an alternative vulnerability assessment solution를 검색합니다.

  4. 할당을 선택합니다.

  5. 범위를 선택하고 할당 이름을 입력합니다.

  6. 검토 + 만들기를 선택합니다.

  7. 입력한 정보를 검토하고 만들기를 선택합니다.

    이 정책은 선택한 구독 내의 모든 VM(Virtual Machines)이 기본 제공 Defender 취약성 관리 솔루션을 통해 보호되도록 보장합니다.

    Defender 취약성 관리 솔루션으로의 전환을 완료한 후에는 이전 취약성 평가 솔루션을 제거해야 합니다.

클라우드용 Defender 포털을 통한 전환

클라우드용 Defender 포털에서는 취약성 평가 솔루션을 기본 제공 Defender 취약성 관리 솔루션으로 변경할 수 있습니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Microsoft Defender>환경 설정으로 이동합니다.

  3. 관련 구독을 선택합니다.

  4. 서버용 Defender 계획을 찾아 설정을 선택합니다.

    서버 플랜에서 설정 단추를 찾아 선택할 수 있는 위치를 보여 주는 클라우드용 Defender 플랜 페이지의 스크린샷

  5. Vulnerability assessment for machines켜기로 전환합니다.

    Vulnerability assessment for machines가 이미 켜져 있으면 구성 편집을 선택합니다.

    구성 편집 단추가 있는 위치를 보여 주는 서버 플랜의 스크린샷

  6. Microsoft Defender 취약성 관리를 선택합니다.

  7. 적용을 선택합니다.

  8. Endpoint protection 또는 Agentless scanning for machines켜기로 전환되어 있는지 확인합니다.

    컴퓨터에 대한 엔드포인트 보호 및 에이전트 없는 검사를 켜는 위치를 보여 주는 스크린샷

  9. 계속을 선택합니다.

  10. 저장을 선택합니다.

    Defender 취약성 관리 솔루션으로의 전환을 완료한 후에는 이전 취약성 평가 솔루션을 제거해야 합니다.

REST API를 사용한 전환

Azure VM용 REST API

이 REST API를 사용하면 구독을 대규모로 취약성 평가 솔루션에서 Defender 취약성 관리 솔루션으로 쉽게 마이그레이션할 수 있습니다.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

다음 단계