Editar

Compartilhar via


Perguntas comuns sobre avaliação de vulnerabilidades

Qual é o recurso de Provisionamento Automático para BYOL e ele pode funcionar em várias soluções?

A integração BYOL do Defender para Nuvem permite que apenas uma solução tenha o provisionamento automático habilitado por assinatura. Esse recurso verifica todos os computadores não íntegros na assinatura (aqueles sem nenhuma solução de VA instalada) e os corrige automaticamente instalando a solução de VA selecionada. O provisionamento automático usará a única solução BYOL selecionada para correção. Se nenhuma solução for selecionada, ou se várias soluções tiverem o provisionamento automático habilitado, o sistema não executará a correção automática, pois não poderá decidir implicitamente qual solução priorizar.

Por que é necessário especificar um grupo de recursos ao configurar uma solução BYOL (traga sua própria licença)?

Ao configurar sua solução, você deve escolher um grupo de recursos para anexá-la. A solução não é um recurso do Azure, portanto, não será incluída na lista de recursos do grupo de recursos. No entanto, ela é anexada a esse grupo de recursos. Se você excluir o grupo de recursos posteriormente, a solução BYOL não estará disponível.

Há encargos adicionais para a licença do Qualys?

Não. O scanner integrado é gratuito para todos os usuários do Microsoft Defender para Servidores. A recomendação implanta o exame com suas informações de licenças e configurações. Nenhuma licença adicional é necessária.

Quais pré-requisitos e permissões são necessários para instalar a extensão Qualys?

Você precisará de permissões de gravação para qualquer máquina na qual deseja implantar a extensão.

A extensão de avaliação de vulnerabilidade do Microsoft Defender para Nuvem (da Qualys), como outras extensões, é executada sobre o agente de Máquina Virtual do Azure. Portanto, ele é executado como host local no Windows e como raiz no Linux.

Durante a instalação, o Defender para Nuvem verifica se o computador pode se comunicar por HTTPS (porta padrão 443) com os dois seguintes data centers da Qualys:

  • https://qagpublic.qg3.apps.qualys.com -Qualys ' US data center
  • https://qagpublic.qg2.apps.qualys.eu -Qualys ' Europeu data center

Atualmente, a extensão não aceita nenhum detalhe de configuração de proxy. No entanto, você pode definir as configurações de proxy do agente do Qualys localmente na máquina virtual. Siga as diretrizes na documentação do Qualys:

Posso remover a extensão da Qualys Defender para Nuvem?

Se você quiser remover as extensões de uma máquina, poderá fazer isso manualmente ou com qualquer uma das suas ferramentas programáticas.

Você precisará dos seguintes detalhes:

  • No Linux, a extensão é chamada LinuxAgent.AzureSecurityCenter e o nome do fornecedor é Qualys.
  • No Windows, a extensão é chamada WindowsAgent.AzureSecurityCenter e o nome do provedor é Qualys.

Como posso verificar se a extensão do Qualys está instalada corretamente?

Você pode usar o comando curl para verificar a conectividade com a URL relevante da Qualys. Uma resposta válida seria: {"code":404,"message":"HTTP 404 Not Found"}

Além disso, verifique se a resolução DNS para essas URLs foi bem-sucedida e se tudo está válido com a autoridade de certificação usada.

Como a extensão é atualizada?

Assim como o próprio agente do Microsoft Defender para Nuvem e todas as outras extensões do Azure, as atualizações secundárias do verificador Qualys podem ocorrer automaticamente em segundo plano. Todos os agentes e extensões são testados extensivamente antes de serem implantados automaticamente.

Por que minha máquina é mostrada como "não aplicável" na recomendação?

Se você tiver computadores no grupo de recursos não aplicável, o Defender para Nuvem não poderá implantar a extensão do verificador de vulnerabilidades nesses computadores porque:

  • O verificador de vulnerabilidades incluído no Microsoft Defender para Nuvem só está disponível para computadores protegidos pelo Microsoft Defender para Servidores.

  • Ele é um recurso de PaaS, como uma imagem em um cluster do AKS ou parte de um conjunto de dimensionamento de máquinas virtuais.

  • Um dos sistemas operacionais compatíveis não está sendo executado.

O verificador de vulnerabilidades interno pode encontrar vulnerabilidades na rede de VMs?

Não. O verificador é executado em seu computador para procurar vulnerabilidades do próprio computador, não de sua rede.

O verificador se integra ao meu console do Qualys existente?

A extensão do Defender para Nuvem é uma ferramenta separada do verificador Qualys existente. As restrições de licenciamento significam que ela só pode ser usada no Microsoft Defender para Nuvem.

Com que rapidez o verificador identificará vulnerabilidades críticas recentemente divulgadas?

Dentro de 48 horas da divulgação de uma vulnerabilidade crítica, o Qualys incorpora as informações em seu processamento e pode identificar computadores afetados.

Se eu implantar um agente do Qualys, quais configurações de comunicação serão necessárias?

O Agente de Nuvem do Qualys foi projetado para se comunicar com o SOC do Qualys em intervalos regulares para atualizações e para executar as várias operações necessárias para a funcionalidade do produto. Para permitir que o agente se comunique diretamente com o SOC, configure a segurança de rede para permitir o tráfego de entrada e saída para URLs e o CIDR do SOC do Qualys.

Há várias plataformas do Qualys em vários locais geográficos. O SOC CIDR e as URLs diferem de acordo com a plataforma de host da sua assinatura Qualys. Identifique sua plataforma de host Qualys.