Przeglądanie zasobów wykluczonych z zaleceń
W Microsoft Defender dla Chmury można wykluczyć chronione zasoby z zaleceń dotyczących zabezpieczeń Defender dla Chmury. W tym artykule opisano sposób przeglądania zasobów wykluczonych i pracy z nimi.
Przeglądanie wykluczonych zasobów w portalu
Gdy zasób zostanie wykluczony, nie będzie już brany pod uwagę na potrzeby zaleceń dotyczących zabezpieczeń. Możesz przejrzeć wykluczone zasoby i zarządzać nimi w portalu Defender dla Chmury.
Przejrzyj wykluczone zasoby na stronie zaleceń
Aby przejrzeć wykluczone zasoby:
Zaloguj się w witrynie Azure Portal.
Przejdź do Defender dla Chmury> Poleceń.
Wybierz pozycję Stan rekomendacji.
Wybierz pozycję Wykluczone.
Wybierz Zastosuj.
Wybierz zasób, aby go przejrzeć.
Przejrzyj wykluczone zasoby na stronie spisu
Możesz również znaleźć wszystkie zasoby wykluczone z co najmniej jednej rekomendacji na stronie Spis.
Aby przejrzeć wykluczone zasoby na stronie spisu Defender dla Chmury:
Zaloguj się w witrynie Azure Portal.
Przejdź do Defender dla Chmury> Inventory.
Wybierz pozycję Dodaj filtr
Wybierz pozycję Zawiera wykluczenia.
Wybierz opcję Tak.
Wybierz przycisk OK.
Przeglądanie wykluczonych zasobów za pomocą usługi Azure Resource Graph
Usługa Azure Resource Graph (ARG) zapewnia natychmiastowy dostęp do informacji o zasobach w środowiskach chmury dzięki niezawodnym funkcjom filtrowania, grupowania i sortowania. Jest to szybki i wydajny sposób wykonywania zapytań dotyczących informacji przy użyciu język zapytań Kusto (KQL).
Aby wyświetlić wszystkie zalecenia, które mają reguły wykluczania:
Na stronie Zalecenia wybierz pozycję Otwórz zapytanie.
Wprowadź następujące zapytanie i wybierz pozycję Uruchom zapytanie.
securityresources | where type == "microsoft.security/assessments" // Get recommendations in useful format | project ['TenantID'] = tenantId, ['SubscriptionID'] = subscriptionId, ['AssessmentID'] = name, ['DisplayName'] = properties.displayName, ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]), ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]), ['ResourceGroup'] = resourceGroup, ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink), ['StatusCode'] = properties.status.code, ['StatusDescription'] = properties.status.description, ['PolicyDefID'] = properties.metadata.policyDefinitionId, ['Description'] = properties.metadata.description, ['RecomType'] = properties.metadata.assessmentType, ['Remediation'] = properties.metadata.remediationDescription, ['Severity'] = properties.metadata.severity, ['Link'] = properties.links.azurePortal | where StatusDescription contains "Exempt"
Otrzymywanie powiadomień o utworzeniu wykluczeń
Aby śledzić sposób wykluczania zasobów przez użytkowników z zaleceń, utworzyliśmy szablon usługi Azure Resource Manager (ARM), który wdraża podręcznik aplikacji logiki oraz wszystkie niezbędne połączenia interfejsu API, aby powiadomić Cię o utworzeniu wykluczenia.
- Dowiedz się więcej na temat podręcznika w blogu TechCommunity Jak śledzić wykluczenia z zasobów w Microsoft Defender dla Chmury.
- Znajdź szablon arm w repozytorium Microsoft Defender dla Chmury GitHub.
- Użyj tego zautomatyzowanego procesu , aby wdrożyć wszystkie składniki.