Editar

Partilhar via


Transição para o Gerenciamento de Vulnerabilidades do Microsoft Defender para servidores

Com o plano Defender for Servers no Microsoft Defender for Cloud, você pode verificar ativos de computação em busca de vulnerabilidades. Se você estiver usando uma solução de avaliação de vulnerabilidade diferente da solução de avaliação de vulnerabilidades do Microsoft Defender Vulnerability Management, este artigo fornece instruções sobre a transição para a solução integrada de Gerenciamento de Vulnerabilidades do Defender.

Para fazer a transição para a solução integrada de Gerenciamento de Vulnerabilidades do Defender, você pode usar o portal do Azure, usar uma definição de política do Azure (para VMs do Azure) ou usar APIs REST.

Pré-requisitos

Para obter pré-requisitos e outros requisitos, consulte Suporte para o plano Defender for Servers.

Transição com a política do Azure para VMs do Azure

Siga estes passos:

  1. Inicie sessão no portal do Azure.

  2. Navegue até Definições de política>.

  3. Procurar Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecione Atribuir.

  5. Selecione um escopo e insira um nome de atribuição.

  6. Selecione Rever + criar.

  7. Reveja as informações que introduziu e selecione Criar.

    Esta política garante que todas as Máquinas Virtuais (VM) dentro de uma assinatura selecionada sejam protegidas com a solução integrada de Gerenciamento de Vulnerabilidades do Defender.

    Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades

Transição com o portal do Defender for Cloud

No portal do Defender for Cloud, você pode alterar a solução de avaliação de vulnerabilidades para a solução integrada de Gerenciamento de Vulnerabilidades do Defender.

  1. Inicie sessão no portal do Azure.

  2. Navegue até as configurações do Microsoft Defender for Cloud>Environment

  3. Selecione a subscrição relevante.

  4. Localize o plano do Defender for Servers e selecione Configurações.

    Captura de tela da página do plano do Defender for Cloud que mostra onde localizar e selecione o botão de configurações no plano de servidores.

  5. Alterne Vulnerability assessment for machines para Ativado.

    Se Vulnerability assessment for machines já estiver definido como ativado, selecione Editar configuração

    Captura de tela do plano de servidores que mostra onde o botão de edição de configuração está localizado.

  6. Selecione Gerenciamento de vulnerabilidades do Microsoft Defender.

  7. Selecione Aplicar.

  8. Certifique-se de que Endpoint protection ou Agentless scanning for machines estão alternados para Ativado.

    Captura de tela que mostra onde ativar a proteção de ponto de extremidade e a verificação sem agente para máquinas está localizada.

  9. Selecione Continuar.

  10. Selecione Guardar.

    Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades

Transição com API REST

API REST para VMs do Azure

Usando essa API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidades para a solução Defender Vulnerability Management.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Próximo passo