Editar

Partilhar via


Perguntas comuns sobre avaliação de vulnerabilidade

O que é o recurso de provisionamento automático para BYOL e ele pode funcionar em várias soluções?

A integração do Defender for Cloud BYOL permite que apenas uma solução tenha o provisionamento automático habilitado por assinatura. Esse recurso verifica todas as máquinas não íntegras na assinatura (aquelas sem nenhuma solução VA instalada) e as corrige automaticamente instalando a solução VA selecionada. O provisionamento automático usará a única solução BYOL selecionada para remediação. Se nenhuma solução for selecionada ou se várias soluções tiverem o provisionamento automático habilitado, o sistema não executará a correção automática, pois não poderá decidir implicitamente qual solução priorizar.

Por que tenho que especificar um grupo de recursos ao configurar uma solução Bring Your Own License (BYOL)?

Ao configurar sua solução, você deve escolher um grupo de recursos ao qual anexá-la. A solução não é um recurso do Azure, portanto, não será incluída na lista de recursos do grupo de recursos. No entanto, está ligado a esse grupo de recursos. Se você excluir posteriormente o grupo de recursos, a solução BYOL não estará disponível.

Existem taxas adicionais para a licença Qualys?

N.º O scanner integrado é gratuito para todos os usuários do Microsoft Defender for Servers. A recomendação implanta o mecanismo de varredura com suas informações de licenciamento e configuração. Não são necessárias licenças adicionais.

Quais pré-requisitos e permissões são necessários para instalar a extensão Qualys?

Você precisará de permissões de gravação para qualquer máquina na qual deseja implantar a extensão.

A extensão de avaliação de vulnerabilidades do Microsoft Defender for Cloud (com tecnologia Qualys), como outras extensões, é executada sobre o agente de Máquina Virtual do Azure. Por isso, ele roda como Host Local no Windows e Root no Linux.

Durante a configuração, o Defender for Cloud verifica se a máquina pode se comunicar por HTTPS (porta padrão 443) com os dois data centers Qualys a seguir:

  • https://qagpublic.qg3.apps.qualys.com - Data center da Qualys nos E.U.A.
  • https://qagpublic.qg2.apps.qualys.eu - Data center europeu da Qualys

Atualmente, a extensão não aceita nenhum detalhe de configuração de proxy. No entanto, você pode definir as configurações de proxy do agente Qualys localmente na máquina virtual. Por favor, siga as orientações na documentação da Qualys:

Posso remover a extensão Defender for Cloud Qualys?

Se você quiser remover a extensão de uma máquina, você pode fazê-lo manualmente ou com qualquer uma das suas ferramentas programáticas.

Você precisará dos seguintes detalhes:

  • No Linux, a extensão é chamada LinuxAgent.AzureSecurityCenter e o nome do editor é Qualys.
  • No Windows, a extensão é chamada WindowsAgent.AzureSecurityCenter e o nome do provedor é Qualys.

Como posso verificar se a extensão Qualys está instalada corretamente?

Você pode usar o curl comando para verificar a conectividade com a URL relevante do Qualys. Uma resposta válida seria: {"code":404,"message":"HTTP 404 Not Found"}

Além disso, certifique-se de que a resolução de DNS para essas URLs seja bem-sucedida e que tudo seja válido com a autoridade de certificação usada.

Como a extensão é atualizada?

Como o próprio agente do Microsoft Defender for Cloud e todas as outras extensões do Azure, pequenas atualizações do scanner Qualys podem acontecer automaticamente em segundo plano. Todos os agentes e extensões são testados extensivamente antes de serem implantados automaticamente.

Por que minha máquina aparece como "não aplicável" na recomendação?

Se você tiver máquinas no grupo de recursos não aplicável, o Defender for Cloud não poderá implantar a extensão do verificador de vulnerabilidades nessas máquinas porque:

  • O verificador de vulnerabilidades incluído no Microsoft Defender for Cloud só está disponível para máquinas protegidas pelo Microsoft Defender for Servers.

  • É um recurso PaaS, como uma imagem em um cluster AKS ou parte de um conjunto de escala de máquina virtual.

  • Ele não está executando um dos sistemas operacionais suportados.

O verificador de vulnerabilidades integrado pode encontrar vulnerabilidades na rede de VMs?

N.º O scanner é executado na sua máquina para procurar vulnerabilidades da própria máquina, não para a sua rede.

O scanner se integra ao meu console Qualys existente?

A extensão Defender for Cloud é uma ferramenta separada do seu scanner Qualys existente. As restrições de licenciamento significam que ele só pode ser usado no Microsoft Defender for Cloud.

Com que rapidez o mecanismo de varredura identificará vulnerabilidades críticas recém-divulgadas?

Dentro de 48 horas após a divulgação de uma vulnerabilidade crítica, a Qualys incorpora as informações em seu processamento e pode identificar as máquinas afetadas.

Se eu implantar um agente Qualys, quais configurações de comunicação serão necessárias?

O Qualys Cloud Agent foi projetado para se comunicar com o SOC da Qualys em intervalos regulares para atualizações e para executar as várias operações necessárias para a funcionalidade do produto. Para permitir que o agente se comunique perfeitamente com o SOC, configure sua segurança de rede para permitir o tráfego de entrada e saída para o SOC CIDR e URLs da Qualys.

Existem várias plataformas Qualys em várias localizações geográficas. O SOC CIDR e URLs diferem dependendo da plataforma host da sua assinatura Qualys. Identifique sua plataforma de host Qualys.