Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Po połączeniu projektu Google Cloud Platform (GCP) z usługą Microsoft Defender for Cloud usługa Defender for Cloud używa skanowania maszyn bez agenta w celu zidentyfikowania luk w zabezpieczeniach maszyn wirtualnych. Usługa Defender for Cloud udostępnia następnie zalecenia dotyczące zabezpieczeń i alerty wraz ze wskazówkami dotyczącymi korygowania.
Jeśli nie ma wyników skanowania bez agenta w ciągu 24 godzin po połączeniu projektu GCP, możliwe, że zasady Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots) organizacyjne GCP uniemożliwiają usłudze Defender for Cloud dostęp do niezbędnych zasobów.
W tym artykule wyjaśniono, jak zidentyfikować i rozwiązać ten problem, aby usługa Defender for Cloud mogła pomyślnie skanować maszyny wirtualne.
Wymagania wstępne
Musisz mieć projekt GCP dołączony do usługi Microsoft Defender for Cloud.
Dostęp do projektu GCP.
Uprawnienie na poziomie współautora dla odpowiedniej subskrypcji platformy Azure.
Zarządzanie zasadami organizacji
Konfigurując zasady organizacji, możesz kontrolować zasoby, do których usługa Defender for Cloud może uzyskiwać dostęp w projekcie GCP.
Zaloguj się do projektu GCP.
Przejdź do twojej organizacji>odpowiedniego projektu GCP.
Przejdź do IAM i Admin>Polityki organizacji
Wyszukaj politykę
Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots).Wybierz pozycję Zarządzaj zasadami.
Zmień typ zasad na Zezwalaj.
Na liście dozwolonych dodaj element
under:organizations/517615557103.Wybierz Zapisz.
Usługa Defender for Cloud wyzwala skanowanie dysków bez agenta za pomocą wywołań interfejsu API. Wiesz, że wszystko działa po następnym wywołaniu interfejsu API, które może potrwać do 24 godzin, po wygenerowaniu wyników skanowania bez agenta.