Bewerken

Delen via


Veelgestelde vragen over evaluatie van beveiligingsproblemen

Wat is de functie Voor automatisch inrichten voor BYOL en kan deze werken aan meerdere oplossingen?

Met de Defender voor Cloud BYOL-integratie kan slechts één oplossing automatisch inrichten zijn ingeschakeld per abonnement. Met deze functie worden alle beschadigde machines in het abonnement gescand (zonder een VA-oplossing geïnstalleerd) en worden deze automatisch hersteld door de geselecteerde VA-oplossing te installeren. Automatische inrichting gebruikt de enkele geselecteerde BYOL-oplossing voor herstel. Als er geen oplossing is geselecteerd of als voor meerdere oplossingen automatisch inrichten is ingeschakeld, wordt automatisch herstel niet uitgevoerd, omdat het niet impliciet kan bepalen welke oplossing moet worden geprioreerd.

Waarom moet ik een resourcegroep opgeven bij het configureren van een BYOL-oplossing (Bring Your Own License)

Wanneer u uw oplossing instelt, moet u een resourcegroep kiezen waaraan u deze wilt koppelen. De oplossing is geen Azure-resource, dus deze wordt niet opgenomen in de lijst met resources van de resourcegroep. Toch is deze gekoppeld aan die resourcegroep. Als u de resourcegroep later verwijdert, is de BYOL-oplossing niet beschikbaar.

Zijn er extra kosten voor de Qualys-licentie?

Nee De ingebouwde scanner is gratis voor alle gebruikers van Microsoft Defender voor Servers. De aanbeveling implementeert de scanner met de licentie- en configuratiegegevens. Er zijn geen extra licenties nodig.

Welke vereisten en machtigingen zijn vereist om de Qualys-extensie te installeren?

U hebt schrijfmachtigingen nodig voor elke computer waarop u de extensie wilt implementeren.

De Microsoft Defender voor Cloud extensie voor evaluatie van beveiligingsproblemen (mogelijk gemaakt door Qualys), zoals andere extensies, wordt uitgevoerd boven op de Azure Virtual Machine-agent. Het wordt dus uitgevoerd als lokale host in Windows en root op Linux.

Tijdens de installatie controleert Defender voor Cloud of de machine kan communiceren via HTTPS (standaardpoort 443) met de volgende twee Qualys-datacenters:

  • https://qagpublic.qg3.apps.qualys.com - Amerikaans datacenter van Qualys
  • https://qagpublic.qg2.apps.qualys.eu - Europees datacenter van Qualys

De extensie accepteert momenteel geen proxyconfiguratiegegevens. U kunt de proxy-instellingen van de Qualys-agent echter lokaal configureren in de virtuele machine. Volg de richtlijnen in de Qualys-documentatie:

Kan ik de Defender voor Cloud Qualys-extensie verwijderen?

Als u de extensie van een computer wilt verwijderen, kunt u dit handmatig of met een van uw programmatische hulpprogramma's doen.

U hebt de volgende gegevens nodig:

  • In Linux wordt de extensie aangeroepen LinuxAgent.AzureSecurityCenter en de naam van de uitgever is Qualys.
  • In Windows wordt de extensie aangeroepen WindowsAgent.AzureSecurityCenter en de providernaam is Qualys.

Hoe kan ik controleren of de Qualys-extensie juist is geïnstalleerd?

U kunt de curl opdracht gebruiken om de verbinding met de relevante Qualys-URL te controleren. Een geldig antwoord is: {"code":404,"message":"HTTP 404 Not Found"}

Zorg er bovendien voor dat de DNS-omzetting voor deze URL's is geslaagd en dat alles geldig is bij de certificeringsinstantie die wordt gebruikt.

Hoe wordt de extensie bijgewerkt?

Net als de Microsoft Defender voor Cloud-agent zelf en alle andere Azure-extensies, kunnen kleine updates van de Qualys-scanner automatisch op de achtergrond plaatsvinden. Alle agents en extensies worden uitgebreid getest voordat ze automatisch worden geïmplementeerd.

Waarom wordt mijn computer weergegeven als 'niet van toepassing' in de aanbeveling?

Als u computers in de niet-toepasselijke resourcegroep hebt, kan Defender voor Cloud de extensie voor de scanner voor beveiligingsproblemen niet implementeren op die computers, omdat:

  • De scanner voor beveiligingsproblemen die is opgenomen in Microsoft Defender voor Cloud is alleen beschikbaar voor machines die worden beveiligd door Microsoft Defender voor Servers.

  • Het is een PaaS-resource, zoals een installatiekopieën in een AKS-cluster of een deel van een virtuele-machineschaalset.

  • Er wordt geen van de ondersteunde besturingssystemen uitgevoerd.

Kan de ingebouwde scanner voor beveiligingsproblemen beveiligingsproblemen vinden in het vm-netwerk?

Nee De scanner wordt uitgevoerd op uw computer om te zoeken naar beveiligingsproblemen van de computer zelf, niet voor uw netwerk.

Kan de scanner worden geïntegreerd met mijn bestaande Qualys-console?

De Defender voor Cloud-extensie is een afzonderlijk hulpmiddel van uw bestaande Qualys-scanner. Licentiebeperkingen betekenen dat deze alleen binnen Microsoft Defender voor Cloud kunnen worden gebruikt.

Hoe snel identificeert de scanner nieuw openbaar gemaakte kritieke beveiligingsproblemen?

Binnen 48 uur na de openbaarmaking van een kritiek beveiligingsprobleem neemt Qualys de informatie op in de verwerking en kan de betreffende machines identificeren.

Welke communicatie-instellingen zijn vereist als ik een Qualys-agent implementeer?

De Qualys Cloud Agent is ontworpen om regelmatig met de SOC van Qualys te communiceren voor updates en om de verschillende bewerkingen uit te voeren die nodig zijn voor productfunctionaliteit. Als u wilt dat de agent naadloos kan communiceren met de SOC, configureert u uw netwerkbeveiliging om inkomend en uitgaand verkeer naar de Qualys SOC CIDR en URL's toe te staan.

Er zijn meerdere Qualys-platforms op verschillende geografische locaties. De SOC CIDR en URL's verschillen afhankelijk van het hostplatform van uw Qualys-abonnement. Identificeer uw Qualys-hostplatform.