Verificação de máquina sem agente

A verificação de máquinas sem agente no Microsoft Defender para a Cloud melhora a postura de segurança das máquinas ligadas ao Defender para a Cloud.

A verificação sem agente não precisa de agentes instalados ou conectividade de rede e não afeta o desempenho da máquina. Digitalização de máquina sem agente:

A varredura sem agente está disponível nos seguintes planos do Defender para a Cloud:

Arquitetura de análise sem agente

Veja como funciona a verificação sem agente:

  1. O Defender para a Cloud tira instantâneos de discos de VM (root + disco de dados) e realiza uma análise profunda e fora de banda da configuração do sistema operativo e do sistema de ficheiros armazenados no instantâneo.

    • O instantâneo copiado permanece na mesma região que a VM.
    • A verificação não afeta a VM.
  2. Depois de o Defender para a Cloud obter os metadados necessários do disco copiado, apaga imediatamente o snapshot copiado do disco e envia os metadados para os motores Microsoft relevantes para detetar lacunas de configuração e potenciais ameaças. Por exemplo, na avaliação de vulnerabilidades, a análise é feita pelo Gestão de vulnerabilidades do Defender.

  3. O Defender para a Cloud apresenta resultados de varredura, que consolidam tanto os resultados baseados em agentes como os sem agente na página de alertas de segurança.

  4. A Defender para a Cloud analisa discos num ambiente de varrimento regional, volátil, isolado e altamente seguro. Os instantâneos de disco e os dados não relacionados à análise não são armazenados por mais tempo do que o necessário para recolher os metadados, geralmente por alguns minutos.

Diagrama do processo de coleta de dados do sistema operacional através de varredura sem agente.

Permissões utilizadas na verificação sem agente

O Defender para a Cloud usava funções e permissões específicas para realizar varredura sem agentes.

Permissões do Azure

O papel interno operador de scanner de VM tem permissões de leitura apenas para discos de VM que são necessárias para o processo de snapshot. A lista detalhada de permissões é:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Quando a cobertura para discos criptografados CMK está habilitada, mais permissões são necessárias:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

Permissões da AWS

A função VmScanner é atribuída ao scanner quando você habilita a verificação sem agente. Esta função tem o conjunto mínimo de permissões definido para criar e eliminar instantâneos (com escopo por tag) e verificar o estado atual da máquina virtual. As permissões detalhadas são:

Atributo Valor
SID VmScannerDeleteSnapshotAccess
Ações ec2:DeleteSnapshot
Condições "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Recursos arn:aws:ec2:::snapshot/
Efeito Permitir
Atributo Valor
SID VmScannerAccess
Ações ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CriarTags
ec2:CreateSnapshots
ec2:CopiarImagens
ec2:CreateSnapshot
Condições Nenhuma
Recursos arn:aws:ec2:::instância/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Efeito Permitir
Atributo Valor
SID VmScannerVerificationAccess
Ações ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Condições Nenhuma
Recursos *
Efeito Permitir
Atributo Valor
SID VmScannerEncryptionKeyCreation
Ações kms:CreateKey
Condições Nenhuma
Recursos *
Efeito Permitir
Atributo Valor
SID VmScannerEncryptionKeyManagement
Ações kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Condições Nenhuma
Recursos arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Efeito Permitir
Atributo Valor
SID VmScannerEncryptionKeyUsage
Ações kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Condições Nenhuma
Recursos arn:aws:kms::${AWS::AccountId}: chave/
Efeito Permitir

Permissões do GCP

Durante a integração, uma nova função personalizada é criada com permissões mínimas necessárias para obter o status das instâncias e criar instantâneos.

Além disso, são concedidas permissões para uma função KMS existente do GCP para suportar a verificação de discos que estão criptografados com CMEK. As funções são:

  • roles/MDCAgentlessScanningRole atribuído à conta de serviço do Defender para a Cloud com permissões: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter concedido ao agente de serviço do motor de computação do Defender para a Cloud

Próximos passos

Habilite a varredura de máquina sem agente.