Przejście do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla serwerów

Plan usługi Defender for Servers w Microsoft Defender dla Chmury umożliwia skanowanie zasobów obliczeniowych pod kątem luk w zabezpieczeniach. Jeśli obecnie używasz rozwiązania do oceny luk w zabezpieczeniach innego niż rozwiązanie do oceny luk w zabezpieczeniach Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, ten artykuł zawiera instrukcje dotyczące przejścia do zintegrowanego rozwiązania do zarządzania lukami w zabezpieczeniach usługi Defender.

Aby przejść do zintegrowanego rozwiązania do zarządzania lukami w zabezpieczeniach usługi Defender, możesz użyć witryny Azure Portal, użyć definicji zasad platformy Azure (dla maszyn wirtualnych platformy Azure) lub użyć interfejsów API REST.

Wymagania wstępne

Aby uzyskać informacje o wymaganiach wstępnych i innych wymaganiach, zobacz Pomoc techniczna dla planu usługi Defender for Servers.

Przechodzenie za pomocą zasad platformy Azure dla maszyn wirtualnych platformy Azure

Wykonaj te kroki:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Definicje zasad>.

  3. Wyszukaj ciąg Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Zaznacz Przypisz.

  5. Wybierz zakres i wprowadź nazwę przypisania.

  6. Wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj wprowadzone informacje i wybierz pozycję Utwórz.

    Te zasady zapewniają ochronę wszystkich maszyn wirtualnych w ramach wybranej subskrypcji za pomocą wbudowanego rozwiązania do zarządzania lukami w zabezpieczeniach usługi Defender.

    Po zakończeniu przejścia do rozwiązania Do zarządzania lukami w zabezpieczeniach usługi Defender należy usunąć stare rozwiązanie do oceny luk w zabezpieczeniach

Przejście za pomocą portalu Defender dla Chmury

W portalu Defender dla Chmury masz możliwość zmiany rozwiązania do oceny luk w zabezpieczeniach na wbudowane rozwiązanie do zarządzania lukami w zabezpieczeniach w usłudze Defender.

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Microsoft Defender dla Chmury> Ustawienia środowiska

  3. Wybierz odpowiednią subskrypcję.

  4. Znajdź plan usługi Defender for Servers i wybierz pozycję Ustawienia.

    Zrzut ekranu przedstawiający stronę planu Defender dla Chmury pokazującą, gdzie zlokalizować i wybrać przycisk ustawień w ramach planu serwerów.

  5. Przełącz Vulnerability assessment for machines się do pozycji Włączone.

    Jeśli Vulnerability assessment for machines ustawienie zostało już włączone, wybierz pozycję Edytuj konfigurację

    Zrzut ekranu przedstawiający plan serwerów pokazujący, gdzie znajduje się przycisk edytowania konfiguracji.

  6. Wybierz pozycję Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

  7. Wybierz Zastosuj.

  8. Upewnij się, że Endpoint protection lub Agentless scanning for machines są włączone.

    Zrzut ekranu pokazujący, gdzie włączyć ochronę punktu końcowego i skanowanie bez agenta dla maszyn, znajduje się.

  9. Wybierz Kontynuuj.

  10. Wybierz pozycję Zapisz.

    Po zakończeniu przejścia do rozwiązania Do zarządzania lukami w zabezpieczeniach usługi Defender należy usunąć stare rozwiązanie do oceny luk w zabezpieczeniach

Przechodzenie za pomocą interfejsu API REST

Interfejs API REST dla maszyn wirtualnych platformy Azure

Korzystając z tego interfejsu API REST, możesz łatwo migrować subskrypcję na dużą skalę z dowolnego rozwiązania do oceny luk w zabezpieczeniach do rozwiązania do zarządzania lukami w zabezpieczeniach usługi Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Następny krok