Przeglądanie zasobów wykluczonych z zaleceń

W Microsoft Defender dla Chmury można wykluczyć chronione zasoby z zaleceń dotyczących zabezpieczeń Defender dla Chmury. W tym artykule opisano sposób przeglądania zasobów wykluczonych i pracy z nimi.

Przeglądanie wykluczonych zasobów w portalu

Gdy zasób zostanie wykluczony, nie będzie już brany pod uwagę na potrzeby zaleceń dotyczących zabezpieczeń. Możesz przejrzeć wykluczone zasoby i zarządzać nimi w portalu Defender dla Chmury.

Przejrzyj wykluczone zasoby na stronie zaleceń

Aby przejrzeć wykluczone zasoby:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Defender dla Chmury> Rekomendacje.

  3. Wybierz pozycję Stan rekomendacji.

  4. Wybierz pozycję Wykluczone.

  5. Wybierz Zastosuj.

    Zrzut ekranu przedstawiający stronę zaleceń, na której znajduje się stan rekomendacji, wykluczony i zastosuj przycisk.

  6. Wybierz zasób, aby go przejrzeć.

Przejrzyj wykluczone zasoby na stronie spisu

Możesz również znaleźć wszystkie zasoby wykluczone z co najmniej jednej rekomendacji na stronie Spis.

Aby przejrzeć wykluczone zasoby na stronie spisu Defender dla Chmury:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Defender dla Chmury> Inventory.

  3. Wybierz pozycję Dodaj filtr

    Defender dla Chmury stronie spisu zasobów i filtru, aby znaleźć zasoby z wykluczeniami.

  4. Wybierz pozycję Zawiera wykluczenia.

  5. Wybierz opcję Tak.

  6. Wybierz przycisk OK.

Przeglądanie wykluczonych zasobów za pomocą usługi Azure Resource Graph

Usługa Azure Resource Graph (ARG) zapewnia natychmiastowy dostęp do informacji o zasobach w środowiskach chmury dzięki niezawodnym funkcjom filtrowania, grupowania i sortowania. Jest to szybki i wydajny sposób wykonywania zapytań dotyczących informacji przy użyciu język zapytań Kusto (KQL).

Aby wyświetlić wszystkie zalecenia, które mają reguły wykluczania:

  1. Na stronie Rekomendacje wybierz pozycję Otwórz zapytanie.

  2. Wprowadź następujące zapytanie i wybierz pozycję Uruchom zapytanie.

    securityresources
    | where type == "microsoft.security/assessments"
    // Get recommendations in useful format
    | project
    ['TenantID'] = tenantId,
    ['SubscriptionID'] = subscriptionId,
    ['AssessmentID'] = name,
    ['DisplayName'] = properties.displayName,
    ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]),
    ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]),
    ['ResourceGroup'] = resourceGroup,
    ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink),
    ['StatusCode'] = properties.status.code,
    ['StatusDescription'] = properties.status.description,
    ['PolicyDefID'] = properties.metadata.policyDefinitionId,
    ['Description'] = properties.metadata.description,
    ['RecomType'] = properties.metadata.assessmentType,
    ['Remediation'] = properties.metadata.remediationDescription,
    ['Severity'] = properties.metadata.severity,
    ['Link'] = properties.links.azurePortal
    | where StatusDescription contains "Exempt"    
    

Otrzymywanie powiadomień o utworzeniu wykluczeń

Aby śledzić sposób wykluczania zasobów przez użytkowników z zaleceń, utworzyliśmy szablon usługi Azure Resource Manager (ARM), który wdraża podręcznik aplikacji logiki oraz wszystkie niezbędne połączenia interfejsu API, aby powiadomić Cię o utworzeniu wykluczenia.

Następne kroki

Przegląd zaleceń dotyczących zabezpieczeń