Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Depois de conectar seu projeto do Google Cloud Platform (GCP) ao Microsoft Defender for Cloud, o Defender for Cloud usa a verificação de máquina sem agente para identificar vulnerabilidades em suas máquinas virtuais (VMs). Em seguida, o Defender for Cloud fornece recomendações e alertas de segurança, juntamente com orientações para remediação.
Se nenhum resultado de verificação sem agente aparecer dentro de 24 horas após você conectar seu projeto GCP, é possível que a política Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots) organizacional do GCP esteja impedindo o Defender for Cloud de acessar os recursos necessários.
Este artigo explica como identificar e resolver esse problema para que o Defender for Cloud possa verificar com êxito suas VMs.
Pré-requisitos
Você deve ter um projeto GCP integrado ao Microsoft Defender for Cloud.
Acesso a um projeto GCP.
Permissão de nível de colaborador para a assinatura relevante do Azure.
Gerir as políticas da sua organização
Ao configurar as políticas da sua organização, você pode controlar os recursos que o Defender for Cloud pode acessar em seu projeto GCP.
Entre no seu projeto GCP.
Navegue até oprojeto GCP relevante da >.
Navegue até IAM & Admin>Organization Policies
Pesquise a
Compute Storage resource use restrictions (Compute Engine disks, images, and snapshots)política.Selecione Gerenciar política.
Altere o tipo de política para Permitir.
Na lista de permissões, adicione
under:organizations/517615557103.Selecione Guardar.
O Defender for Cloud aciona a verificação de disco sem agente com chamadas de API. Você saberá que tudo funciona após a próxima chamada de API, que leva até 24 horas para ocorrer, quando os resultados da verificação sem agente são gerados.