Transição para o Gerenciamento de Vulnerabilidades do Microsoft Defender para Servidores

Importante

A solução de avaliação de vulnerabilidades do Defender para servidores, da plataforma Qualys, está programada para desativação, que está prevista para ser concluída em 1º de maio de 2024. Se você estiver usando atualmente a avaliação de vulnerabilidade interna da Qualys, deverá planejar a transição para a verificação de vulnerabilidades do Gerenciamento de Vulnerabilidades do Microsoft Defender usando as etapas nesta página.

Para obter mais informações sobre nossa decisão de unificar nossa oferta de avaliação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender, confira essa postagem do blog.

Confira as perguntas comuns sobre a transição para o Gerenciamento de Vulnerabilidades do Microsoft Defender.

Os clientes que desejam continuar usando o Qualys podem fazer isso com o método BYOL (Bring Your Own License).

Com o plano do Defender para servidores no Microsoft Defender para Nuvem, você pode verificar se há vulnerabilidades nos ativos de computação. Se você estiver usando uma solução de avaliação de vulnerabilidade que não seja a solução de avaliação de vulnerabilidades do Gerenciamento de Vulnerabilidades do Microsoft Defender, este artigo fornecerá instruções sobre como fazer a transição para a solução integrada de Gerenciamento de Vulnerabilidades do Defender.

Para fazer a transição para a solução integrada de Gerenciamento de Vulnerabilidades do Defender, você pode usar o portal do Azure, usar uma definição de política do Azure (para VMs do Azure) ou usar APIs REST.

Pré-requisitos

Para pré-requisitos e outros requisitos, confira Suporte para o plano do Defender para servidores.

Transição com a política do Azure para VMs do Azure

Siga estas etapas:

  1. Entre no portal do Azure.

  2. Navegue até Política>Definições.

  3. Pesquise por Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecione Atribuir.

  5. Selecione um escopo e insira um nome de atribuição.

  6. Selecione Examinar + criar.

  7. Examine as informações inseridas e selecione Criar.

    Esta política garante que todas as Máquinas Virtuais (VMs) dentro de uma assinatura selecionada sejam protegidas com a solução interna de Gerenciamento de Vulnerabilidades do Defender.

    Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga

Transição com o portal do Defender para Nuvem

No portal do Defender para Nuvem, você tem a capacidade de alterar a solução de avaliação de vulnerabilidades para a solução interna de Gerenciamento de Vulnerabilidades do Defender.

  1. Entre no portal do Azure.

  2. Navegar até Microsoft Defender para Nuvem>Configurações do ambiente

  3. Selecione a assinatura relevante.

  4. Localize o plano do Defender para servidores e selecione Configurações.

    Captura de tela da página de plano do Defender para Nuvem que mostra onde localizar e selecionar o botão de configurações no plano de servidores.

  5. Alterne Vulnerability assessment for machines para Ativado.

    Se Vulnerability assessment for machines já estiver definido como ativado, selecione Editar configuração

    Captura de tela do plano de servidores que mostra onde o botão para editar a configuração está localizado.

  6. Selecione Gerenciamento de Vulnerabilidades do Microsoft Defender.

  7. Escolha Aplicar.

  8. Certifique-se de que Endpoint protection ou Agentless scanning for machines estejam Ativados.

    Captura de tela que mostra onde ativar a proteção do ponto de extremidade e onde a verificação sem agente para computadores está localizada.

  9. Selecione Continuar.

  10. Selecione Salvar.

    Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga

Transição com a API REST

API REST para VMs do Azure

Usando esta API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidade para a solução de Gerenciamento de Vulnerabilidades do Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Próxima etapa