Resources controleren die zijn uitgesloten van aanbevelingen
In Microsoft Defender voor Cloud kunt u beveiligde resources uitsluiten van Defender voor Cloud aanbevelingen voor beveiliging. In dit artikel wordt beschreven hoe u uitgesloten resources kunt controleren en ermee kunt werken.
Uitgesloten resources bekijken in de portal
Zodra een resource is uitgesloten, wordt deze niet meer in aanmerking genomen voor beveiligingsaanaanveling. U kunt de uitgesloten resources bekijken en deze beheren in de Defender voor Cloud-portal.
Uitgesloten resources bekijken op de pagina met aanbevelingen
Uitgesloten resources controleren:
Meld u aan bij het Azure-portaal.
Navigeer naar Defender voor Cloud> Aanbevelingen.
Selecteer de aanbevelingsstatus.
Selecteer Uitgesloten.
Selecteer Toepassen.
Selecteer een resource om deze te controleren.
Uitgesloten resources bekijken op de inventarispagina
U kunt ook alle resources vinden die zijn uitgesloten van een of meer aanbevelingen op de pagina Inventaris.
Uitgesloten resources bekijken op de pagina Inventaris van de Defender voor Cloud:
Meld u aan bij het Azure-portaal.
Navigeer naar Defender voor Cloud> Inventory.
Selecteer Filter toevoegen
Selecteer Bevat uitzonderingen.
Selecteer Ja.
Selecteer OK.
Uitgesloten resources controleren met Azure Resource Graph
Azure Resource Graph (ARG) biedt directe toegang tot resourcegegevens in uw cloudomgevingen met robuuste filter-, groeperings- en sorteermogelijkheden. Het is een snelle en efficiënte manier om query's uit te voeren op informatie met behulp van Kusto-querytaal (KQL).<
Alle aanbevelingen met uitzonderingsregels weergeven:
Selecteer open query op de pagina Aanbevelingen.
Voer de volgende query in en selecteer Query uitvoeren.
securityresources | where type == "microsoft.security/assessments" // Get recommendations in useful format | project ['TenantID'] = tenantId, ['SubscriptionID'] = subscriptionId, ['AssessmentID'] = name, ['DisplayName'] = properties.displayName, ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]), ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]), ['ResourceGroup'] = resourceGroup, ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink), ['StatusCode'] = properties.status.code, ['StatusDescription'] = properties.status.description, ['PolicyDefID'] = properties.metadata.policyDefinitionId, ['Description'] = properties.metadata.description, ['RecomType'] = properties.metadata.assessmentType, ['Remediation'] = properties.metadata.remediationDescription, ['Severity'] = properties.metadata.severity, ['Link'] = properties.links.azurePortal | where StatusDescription contains "Exempt"
Een melding ontvangen wanneer uitzonderingen worden gemaakt
Om bij te houden hoe gebruikers resources uitsluiten van aanbevelingen, hebben we een ARM-sjabloon (Azure Resource Manager) gemaakt waarmee een Logic App Playbook wordt geïmplementeerd en alle benodigde API-verbindingen om u op de hoogte te stellen wanneer er een uitzondering is gemaakt.
- Meer informatie over het playbook in techcommunity-blog Over het bijhouden van resource-uitzonderingen in Microsoft Defender voor Cloud.
- Zoek de ARM-sjabloon in Microsoft Defender voor Cloud GitHub-opslagplaats.
- Gebruik dit geautomatiseerde proces om alle onderdelen te implementeren.