Partilhar via


Resolver erro de análise sem agente

Depois de conectar seu projeto do Google Cloud Platform (GCP) ao Microsoft Defender for Cloud, o Defender for Cloud usa a verificação de máquina sem agente para identificar vulnerabilidades em suas máquinas virtuais (VMs). Em seguida, o Defender for Cloud fornece recomendações e alertas de segurança, juntamente com orientações para remediação.

Se nenhum resultado de verificação sem agente aparecer dentro de 24 horas após você conectar seu projeto GCP, é possível que a política Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots) organizacional do GCP esteja impedindo o Defender for Cloud de acessar os recursos necessários.

Este artigo explica como identificar e resolver esse problema para que o Defender for Cloud possa verificar com êxito suas VMs.

Pré-requisitos

Gerir as políticas da sua organização

Ao configurar as políticas da sua organização, você pode controlar os recursos que o Defender for Cloud pode acessar em seu projeto GCP.

  1. Entre no seu projeto GCP.

  2. Navegue até oprojeto GCP relevante da >.

  3. Navegue até IAM & Admin>Organization Policies

  4. Pesquise a Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots) política.

  5. Selecione Gerenciar política.

  6. Altere o tipo de política para Permitir.

  7. Na lista de permissões, adicione under:organizations/517615557103.

  8. Selecione Guardar.

O Defender for Cloud aciona a verificação de disco sem agente com chamadas de API. Você saberá que tudo funciona após a próxima chamada de API, que leva até 24 horas para ocorrer, quando os resultados da verificação sem agente são gerados.

Próximo passo