Compartilhar via


Habilitar a verificação de vulnerabilidades com uma solução BYOL (Traga sua própria licença)

O plano Defender para servidores no Microsoft Defender para Nuvem possui uma ferramenta de avaliação de vulnerabilidade integrada. A ferramenta de avaliação de vulnerabilidades não requer licenças externas e dá suporte a computadores habilitados para o Azure Arc.

Caso não queira usar a ferramenta de avaliação de vulnerabilidade integrada, poderá usar sua própria solução de avaliação de vulnerabilidades licenciada privadamente de Qualys ou Rapid7. Este artigo explica as etapas necessárias para implementar uma destas soluções de parceiros em várias VMs que pertencem à mesma assinatura (mas não em máquinas habilitadas para o Azure Arc).

Disponibilidade

Aspecto Detalhes
Estado da versão: Disponibilidade Geral (GA)
Tipos de máquina: Máquinas virtuais do Azure
Computadores habilitados para Azure Arc
Preço: Gratuita
Funções e permissões necessárias: O Proprietário do recurso pode implantar o identificador
O Leitor de segurança pode exibir as conclusões
Nuvens: Nuvens comerciais
Nacional (Azure Governamental, Microsoft Azure operado pela 21Vianet)

Implantar uma solução BYOL do portal do Azure

As opções BYOL referem-se a soluções de avaliação de vulnerabilidades de terceiros com suporte. Atualmente, o Qualys e o Rapid7 são provedores com suporte.

As soluções com suporte relatam dados de vulnerabilidade para a plataforma de gerenciamento do parceiro. Por sua vez, essa plataforma fornece dados de monitoramento de vulnerabilidade e integridade para o Defender para Nuvem. Você pode identificar as VMs vulneráveis no painel de proteção de cargas de trabalho e alternar para o console de gerenciamento de parceiros, diretamente do Defender para Nuvem para relatórios e mais informações.

  1. No portal do Azure, abra Defender para Nuvem.

  2. No menu do Defender para Nuvem, abra a página Recomendações.

  3. Selecione a recomendação Os computadores devem ter uma solução de avaliação de vulnerabilidade.

    Os agrupamentos dos computadores na página de recomendação **Uma solução de avaliação de vulnerabilidades deve ser habilitada nas máquinas virtuais**

    Suas VMs aparecem em um ou mais dos seguintes grupos:

    • Recursos íntegros: o Defender para Nuvem detectou uma solução de avaliação de vulnerabilidades em execução nessas VMs.
    • Recursos não íntegros – a extensão do identificador de vulnerabilidades pode ser implantada nessas VMs.
    • Recursos não aplicáveis – essas VMs não podem ter a extensão do identificador de vulnerabilidades implantada.
  4. Na lista de computadores não íntegros, selecione aqueles para receber uma solução de avaliação de vulnerabilidade e selecione Corrigir.

    Importante

    Dependendo de sua configuração, você só poderá ver um subconjunto dessa lista.

    • Se você não tiver um identificador de vulnerabilidades de terceiros configurado, não será possível implantá-lo.
    • Se as VMs selecionadas não forem protegidas pelo Microsoft Defender para Servidores, a opção de scanner de vulnerabilidades integrado do Defender para Nuvem ficará indisponível.

    Captura de tela da tela das soluções depois de selecionar o botão de correção do seu recurso.

  5. Se você estiver definindo uma nova configuração BYOL, selecione Configurar um novo identificador de vulnerabilidade de terceiros, selecione a extensão relevante, escolha Continuar e insira os detalhes do provedor da seguinte maneira:

    1. Em Grupo de recursos, marque Usar existente. Se posteriormente você excluir esse grupo de recursos, a solução BYOL não estará disponível.
    2. Em Local, escolha o local onde a solução ficará localizada geograficamente.
    3. Para o Qualys, insira a licença fornecida pelo Qualys no campo Código de licença.
    4. Para o Rapid7, carregue o Arquivo de configuração do Rapid7.
    5. Na caixa Chave pública, insira as informações da chave pública fornecidas pelo parceiro.
    6. Para instalar automaticamente um agente de avaliação de vulnerabilidade em todas as VMs descobertas na assinatura dessa solução, selecione Implantação automática.
    7. Selecione OK.
  6. Se você já configurou sua solução BYOL, selecione Implantar seu verificador de vulnerabilidade de terceiros configurado, selecione a extensão relevante e selecione Prosseguir.

Após a instalação da solução de avaliação de vulnerabilidade nos computadores de destino, o Defender para Nuvem realizará uma verificação para detectar e identificar vulnerabilidades no sistema e nos aplicativos. Talvez demore algumas horas até a conclusão da primeira verificação. Depois disso, ela será executada de hora em hora.

Implantar uma solução BYOL usando o PowerShell e a API REST

Para implantar programaticamente sua própria solução de avaliação de vulnerabilidade licenciada de forma privada do Qualys ou do Rapid7, use o script fornecido PowerShell > Solução de Vulnerabilidade. Esse script usa a API REST para criar uma nova solução de segurança no Defender para Nuvem. Você precisará de uma licença e de uma chave fornecida pelo seu provedor de serviços (Qualys ou Rapid7).

Importante

Apenas uma solução pode ser criada por licença. A tentativa de criar outra solução usando o mesmo nome/licença/chave falhará.

Pré-requisitos

Módulos do PowerShell necessários:

  • Install-module Az
  • Install-module Az.security

Executar o script

Para executar o script, você precisará das informações relevantes para os seguintes parâmetros:

Parâmetro Necessário Observações
SubscriptionId A subscriptionID da assinatura do Azure que contém os recursos que você deseja analisar.
ResourceGroupName Nome do grupo de recursos. Use qualquer grupo de recursos existente, incluindo o padrão (“DefaultResourceGroup-xxx”).
Como a solução não é um recurso do Azure, ela não será listada no grupo de recursos, mas mesmo assim está anexada a ele. Se você excluir o grupo de recursos posteriormente, a solução BYOL não estará disponível.
vaSolutionName O nome da nova solução.
vaType Qualys ou Rapid7.
licenseCode Cadeia de licença fornecida pelo fornecedor.
publicKey Chave pública oferecida pelo fornecedor.
autoUpdate - Habilite (true) ou desabilite (false) a implantação automática para esta solução de VA. Ao habilitar a solução, todas as novas VMs na assinatura tentarão automaticamente se vincular a ela.
(Padrão: False)

Sintaxe:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

Exemplo (este exemplo não inclui detalhes de licença válidos):

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

Saiba mais sobre como obter o Dispositivo de scanner virtual do Qualys no Azure Marketplace.

Próximas etapas