Delen via


Resources controleren die zijn uitgesloten van aanbevelingen

In Microsoft Defender voor Cloud kunt u beveiligde resources uitsluiten van Defender voor Cloud aanbevelingen voor beveiliging. In dit artikel wordt beschreven hoe u uitgesloten resources kunt controleren en ermee kunt werken.

Uitgesloten resources bekijken in de portal

Zodra een resource is uitgesloten, wordt deze niet meer in aanmerking genomen voor beveiligingsaanaanveling. U kunt de uitgesloten resources bekijken en deze beheren in de Defender voor Cloud-portal.

Uitgesloten resources bekijken op de pagina met aanbevelingen

Uitgesloten resources controleren:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Defender voor Cloud> Aanbevelingen.

  3. Selecteer de aanbevelingsstatus.

  4. Selecteer Uitgesloten.

  5. Selecteer Toepassen.

    Schermopname van de pagina met aanbevelingen die laat zien waar de aanbevelingsstatus, uitgesloten en de knop Toepassen zich bevinden.

  6. Selecteer een resource om deze te controleren.

Uitgesloten resources bekijken op de inventarispagina

U kunt ook alle resources vinden die zijn uitgesloten van een of meer aanbevelingen op de pagina Inventaris.

Uitgesloten resources bekijken op de pagina Inventaris van de Defender voor Cloud:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Defender voor Cloud> Inventory.

  3. Selecteer Filter toevoegen

    Defender voor Cloud's pagina assetinventaris en het filter om resources met uitzonderingen te vinden.

  4. Selecteer Bevat uitzonderingen.

  5. Selecteer Ja.

  6. Selecteer OK.

Uitgesloten resources controleren met Azure Resource Graph

Azure Resource Graph (ARG) biedt directe toegang tot resourcegegevens in uw cloudomgevingen met robuuste filter-, groeperings- en sorteermogelijkheden. Het is een snelle en efficiënte manier om query's uit te voeren op informatie met behulp van Kusto-querytaal (KQL).<

Alle aanbevelingen met uitzonderingsregels weergeven:

  1. Selecteer open query op de pagina Aanbevelingen.

  2. Voer de volgende query in en selecteer Query uitvoeren.

    securityresources
    | where type == "microsoft.security/assessments"
    // Get recommendations in useful format
    | project
    ['TenantID'] = tenantId,
    ['SubscriptionID'] = subscriptionId,
    ['AssessmentID'] = name,
    ['DisplayName'] = properties.displayName,
    ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]),
    ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]),
    ['ResourceGroup'] = resourceGroup,
    ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink),
    ['StatusCode'] = properties.status.code,
    ['StatusDescription'] = properties.status.description,
    ['PolicyDefID'] = properties.metadata.policyDefinitionId,
    ['Description'] = properties.metadata.description,
    ['RecomType'] = properties.metadata.assessmentType,
    ['Remediation'] = properties.metadata.remediationDescription,
    ['Severity'] = properties.metadata.severity,
    ['Link'] = properties.links.azurePortal
    | where StatusDescription contains "Exempt"    
    

Een melding ontvangen wanneer uitzonderingen worden gemaakt

Om bij te houden hoe gebruikers resources uitsluiten van aanbevelingen, hebben we een ARM-sjabloon (Azure Resource Manager) gemaakt waarmee een Logic App Playbook wordt geïmplementeerd en alle benodigde API-verbindingen om u op de hoogte te stellen wanneer er een uitzondering is gemaakt.

Volgende stappen

Aanbevelingen voor beveiliging controleren