Często zadawane pytania dotyczące oceny luk w zabezpieczeniach

Jaka jest funkcja automatycznego aprowizowania dla funkcji BYOL i może działać na wielu rozwiązaniach?

Integracja Defender dla Chmury BYOL umożliwia włączenie automatycznej aprowizacji tylko jednego rozwiązania dla każdej subskrypcji. Ta funkcja skanuje wszystkie maszyny w złej kondycji w subskrypcji (bez zainstalowanego rozwiązania va) i automatycznie koryguje je, instalując wybrane rozwiązanie va. Automatyczna aprowizacja będzie używać pojedynczego wybranego rozwiązania BYOL do korygowania. Jeśli nie wybrano żadnego rozwiązania lub jeśli wiele rozwiązań ma włączoną automatyczną aprowizację, system nie wykona automatycznego korygowania, ponieważ nie może niejawnie zdecydować, które rozwiązanie ma priorytet.

Dlaczego muszę określić grupę zasobów podczas konfigurowania rozwiązania Bring Your Own License (BYOL)?

Podczas konfigurowania rozwiązania należy wybrać grupę zasobów, do której ma zostać dołączony. Rozwiązanie nie jest zasobem platformy Azure, więc nie zostanie uwzględnione na liście zasobów grupy zasobów. Niemniej jednak jest on dołączony do tej grupy zasobów. Jeśli później usuniesz grupę zasobów, rozwiązanie BYOL będzie niedostępne.

Czy są naliczane dodatkowe opłaty za licencję Qualys?

L.p. Wbudowany skaner jest bezpłatny dla wszystkich użytkowników usługi Microsoft Defender for Servers. Zalecenie wdraża skaner z informacjami o licencjonowaniu i konfiguracji. Żadne dodatkowe licencje nie są wymagane.

Jakie wymagania wstępne i uprawnienia są wymagane do zainstalowania rozszerzenia Qualys?

Musisz mieć uprawnienia do zapisu dla dowolnego komputera, na którym chcesz wdrożyć rozszerzenie.

Rozszerzenie oceny luk w zabezpieczeniach Microsoft Defender dla Chmury (obsługiwane przez firmę Qualys), takie jak inne rozszerzenia, jest uruchamiane na podstawie agenta maszyny wirtualnej platformy Azure. Dlatego działa jako host lokalny w systemie Windows i Root w systemie Linux.

Podczas instalacji Defender dla Chmury sprawdza, czy maszyna może komunikować się za pośrednictwem protokołu HTTPS (domyślny port 443) z następującymi dwoma centrami danych Qualys:

  • https://qagpublic.qg3.apps.qualys.com - Amerykańskie centrum danych Qualys
  • https://qagpublic.qg2.apps.qualys.eu - Europejskie centrum danych Qualys

Rozszerzenie nie akceptuje obecnie żadnych szczegółów konfiguracji serwera proxy. Można jednak skonfigurować ustawienia serwera proxy agenta Qualys lokalnie na maszynie wirtualnej. Postępuj zgodnie ze wskazówkami w dokumentacji firmy Qualys:

Czy mogę usunąć rozszerzenie Defender dla Chmury Qualys?

Jeśli chcesz usunąć rozszerzenie z maszyny, możesz to zrobić ręcznie lub za pomocą dowolnego narzędzia programowego.

Potrzebne będą następujące szczegóły:

  • W systemie Linux rozszerzenie jest wywoływane LinuxAgent.AzureSecurityCenter , a nazwa wydawcy to Qualys.
  • W systemie Windows rozszerzenie jest wywoływane WindowsAgent.AzureSecurityCenter , a nazwa dostawcy to Qualys.

Jak sprawdzić, czy rozszerzenie Qualys jest poprawnie zainstalowane?

Możesz użyć curl polecenia , aby sprawdzić łączność z odpowiednim adresem URL qualys. Prawidłową odpowiedzią będzie: {"code":404,"message":"HTTP 404 Not Found"}

Ponadto upewnij się, że rozpoznawanie nazw DNS dla tych adresów URL zakończyło się pomyślnie i że wszystkie elementy są prawidłowe dla używanego urzędu certyfikacji.

Jak rozszerzenie jest aktualizowane?

Podobnie jak sam agent Microsoft Defender dla Chmury i wszystkie inne rozszerzenia platformy Azure, drobne aktualizacje skanera Qualys mogą nastąpić automatycznie w tle. Wszystkie agenty i rozszerzenia są testowane szeroko przed automatycznym wdrożeniem.

Dlaczego moja maszyna jest wyświetlana jako "nie dotyczy" w rekomendacji?

Jeśli masz maszyny w grupie zasobów, które nie mają zastosowania, Defender dla Chmury nie można wdrożyć rozszerzenia skanera luk w zabezpieczeniach na tych maszynach, ponieważ:

  • Skaner luk w zabezpieczeniach dołączony do Microsoft Defender dla Chmury jest dostępny tylko dla maszyn chronionych przez usługę Microsoft Defender for Servers.

  • Jest to zasób PaaS, taki jak obraz w klastrze usługi AKS lub część zestawu skalowania maszyn wirtualnych.

  • Nie jest uruchomiony jeden z obsługiwanych systemów operacyjnych.

Czy wbudowany skaner luk w zabezpieczeniach może znaleźć luki w zabezpieczeniach w sieci maszyn wirtualnych?

L.p. Skaner działa na maszynie, aby wyszukać luki w zabezpieczeniach samej maszyny, a nie dla sieci.

Czy skaner jest zintegrowany z istniejącą konsolą Qualys?

Rozszerzenie Defender dla Chmury to oddzielne narzędzie od istniejącego skanera Qualys. Ograniczenia licencjonowania oznaczają, że można go używać tylko w Microsoft Defender dla Chmury.

Jak szybko skaner zidentyfikuje nowo ujawnione krytyczne luki w zabezpieczeniach?

W ciągu 48 godzin od ujawnienia krytycznej luki w zabezpieczeniach qualys dołącza informacje do ich przetwarzania i może identyfikować maszyny, których dotyczy problem.

Jeśli wdrażam agenta Qualys, jakie ustawienia komunikacji są wymagane?

Agent firmy Qualys w chmurze został zaprojektowany do komunikowania się z soc firmy Qualys w regularnych odstępach czasu na potrzeby aktualizacji oraz wykonywania różnych operacji wymaganych do działania produktu. Aby umożliwić agentowi bezproblemową komunikację z protokołem SOC, skonfiguruj zabezpieczenia sieci, aby zezwolić na ruch przychodzący i wychodzący do trasy CIDR i adresów URL usługi Qualys SOC.

Istnieje wiele platform Qualys w różnych lokalizacjach geograficznych. Trasy CIDR i adresy URL SOC różnią się w zależności od platformy hosta subskrypcji Qualys. Zidentyfikuj platformę hosta Qualys.