Bewerken

Delen via


Veelgestelde vragen over evaluatie van beveiligingsproblemen

Zijn er extra kosten voor de Qualys-licentie?

Nee. De ingebouwde scanner is gratis voor alle Microsoft Defender voor gebruikers van servers. De aanbeveling implementeert de scanner met de bijbehorende licentie- en configuratiegegevens. Er zijn geen extra licenties nodig.

Welke vereisten en machtigingen zijn vereist voor het installeren van de Qualys-extensie?

U hebt schrijfmachtigingen nodig voor elke computer waarop u de extensie wilt implementeren.

De Microsoft Defender voor de evaluatie van beveiligingsproblemen in de cloud (mogelijk gemaakt door Qualys), wordt net als andere extensies uitgevoerd boven op de Azure Virtual Machine-agent. Het wordt dus uitgevoerd als lokale host in Windows en als hoofdmap op Linux.

Tijdens de installatie controleert Defender for Cloud of de machine via HTTPS (standaardpoort 443) kan communiceren met de volgende twee Qualys-datacenters:

  • https://qagpublic.qg3.apps.qualys.com - Het Amerikaanse datacentrum van Qualys
  • https://qagpublic.qg2.apps.qualys.eu - Het Europese datacentrum van Qualys

De extensie accepteert momenteel geen proxyconfiguratiedetails. U kunt de proxy-instellingen van de Qualys-agent echter lokaal configureren in de virtuele machine. Volg de richtlijnen in de Qualys-documentatie:

Kan ik de Qualys-extensie voor Defender for Cloud verwijderen?

Als u de extensie van een computer wilt verwijderen, kunt u dit handmatig doen of met een van uw programmatische hulpprogramma's.

U hebt de volgende gegevens nodig:

  • In Linux wordt de extensie aangeroepen LinuxAgent.AzureSecurityCenter en is Qualysde naam van de uitgever .
  • In Windows wordt de extensie aangeroepen WindowsAgent.AzureSecurityCenter en is Qualysde providernaam .

Hoe kan ik controleren of de Qualys-extensie correct is geïnstalleerd?

U kunt de curl opdracht gebruiken om de connectiviteit met de relevante Qualys-URL te controleren. Een geldig antwoord is: {"code":404,"message":"HTTP 404 Not Found"}

Zorg er bovendien voor dat de DNS-omzetting voor deze URL's is geslaagd en dat alles geldig is bij de certificeringsinstantie die wordt gebruikt.

Hoe wordt de extensie bijgewerkt?

Net als de Microsoft Defender voor cloudagent zelf en alle andere Azure-extensies, kunnen kleine updates van de Qualys-scanner automatisch op de achtergrond plaatsvinden. Alle agents en extensies worden uitgebreid getest voordat ze automatisch worden geïmplementeerd.

Waarom wordt mijn computer weergegeven als 'niet van toepassing' in de aanbeveling?

Als u machines in de groep niet van toepassing zijnde resources hebt, kan Defender for Cloud de extensie voor de scanner voor beveiligingsproblemen niet implementeren op deze computers, omdat:

  • De scanner voor beveiligingsproblemen in Microsoft Defender for Cloud is alleen beschikbaar voor computers die worden beveiligd door Microsoft Defender voor servers.

  • Het is een PaaS-resource, zoals een installatiekopieën in een AKS-cluster of een onderdeel van een virtuele-machineschaalset.

  • Er wordt geen van de ondersteunde besturingssystemen uitgevoerd.

Kan de ingebouwde scanner voor beveiligingsproblemen beveiligingsproblemen vinden in het netwerk van virtuele machines?

Nee. De scanner wordt uitgevoerd op uw computer om te zoeken naar beveiligingsproblemen van de machine zelf, niet naar uw netwerk.

Is de scanner geïntegreerd met mijn bestaande Qualys-console?

De Defender for Cloud-extensie is een afzonderlijk hulpprogramma van uw bestaande Qualys-scanner. Licentiebeperkingen betekenen dat het alleen kan worden gebruikt binnen Microsoft Defender voor cloud.

Hoe snel identificeert de scanner nieuw openbaar gemaakte kritieke beveiligingsproblemen?

Binnen 48 uur na de openbaarmaking van een kritiek beveiligingsprobleem neemt Qualys de informatie op in de verwerking en kan het de betrokken machines identificeren.

Welke communicatie-instellingen zijn vereist als ik een Qualys-agent implementeer?

De Qualys Cloud Agent is ontworpen om regelmatig te communiceren met de SOC van Qualys voor updates en om de verschillende bewerkingen uit te voeren die nodig zijn voor de functionaliteit van het product. Als u wilt dat de agent naadloos kan communiceren met de SOC, configureert u uw netwerkbeveiliging om inkomend en uitgaand verkeer naar de Qualys SOC CIDR's en URL's toe te staan.

Er zijn meerdere Qualys-platforms op verschillende geografische locaties. De SOC CIDR en URL's verschillen, afhankelijk van het hostplatform van uw Qualys-abonnement. Identificeer uw Qualys-hostplatform.

Waarom moet ik een resourcegroep opgeven bij het configureren van een BYOL-oplossing (Bring Your Own License) ?

Wanneer u uw oplossing instelt, moet u een resourcegroep kiezen waaraan u deze wilt koppelen. De oplossing is geen Azure-resource, dus deze wordt niet opgenomen in de lijst met resources van de resourcegroep. Niettemin is deze gekoppeld aan die resourcegroep. Als u de resourcegroep later verwijdert, is de BYOL-oplossing niet beschikbaar.