Dela via


Aktivera agentlös genomsökning efter virtuella datorer

Agentlös genomsökning ger insyn i installerade programvaru- och programvarusårbarheter på dina arbetsbelastningar för att utöka täckningen för sårbarhetsbedömning till serverarbetsbelastningar utan att en säkerhetsbedömningsagent har installerats.

Sårbarhetsbedömning utan agent använder Upravljanje ranjivostima za Microsoft Defender-motorn för att utvärdera sårbarheter i programvaran som är installerad på dina virtuella datorer, utan att Defender för Endpoint måste installeras. Sårbarhetsbedömning visar programvaruinventering och sårbarhetsresultat i samma format som de agentbaserade utvärderingarna.

Kompatibilitet med agentbaserade lösningar för sårbarhetsbedömning

Defender for Cloud har redan stöd för olika agentbaserade sårbarhetsgenomsökningar, inklusive Upravljanje ranjivostima za Microsoft Defender (MDVM), BYOL. Agentlös genomsökning utökar synligheten för Defender for Cloud för att nå fler enheter.

När du aktiverar agentlös sårbarhetsbedömning:

  • Om du inte har några befintliga integrerade lösningar för sårbarhetsbedömning aktiverat på någon av dina virtuella datorer i din prenumeration aktiverar Defender för molnet automatiskt MDVM som standard.

  • Om du väljer Upravljanje ranjivostima za Microsoft Defender som en del av en integrering med Microsoft Defender za krajnju tačku visar Defender för molnet en enhetlig och konsoliderad vy som optimerar täckning och fräschhet.

    • Datorer som omfattas av bara en av källorna (Defender Vulnerability Management eller agentless) visar resultatet från den källan.
    • Datorer som omfattas av båda källorna visar endast agentbaserade resultat för ökad färskhet.
  • Om du väljer Sårbarhetsbedömning med BYOL-integreringar – Defender för molnet visas de agentbaserade resultaten som standard. Resultat från den agentlösa genomsökningen visas för datorer som inte har en agent installerad eller från datorer som inte rapporterar resultat korrekt.

    Om du vill ändra standardbeteendet så att det alltid visar resultat från MDVM (oavsett om det är en agentlösning från tredje part) väljer du inställningen Upravljanje ranjivostima za Microsoft Defender i lösningen för sårbarhetsbedömning.

Aktivera agentlös genomsökning efter datorer

När du aktiverar CSPM (Defender Cloud Security Posture Management) eller Defender for Servers P2 aktiveras agentlös genomsökning som standard.

Om du redan har Defender for Servers P2 aktiverat och agentlös genomsökning är inaktiverad måste du aktivera agentlös genomsökning manuellt.

Du kan aktivera agentlös genomsökning på

Kommentar

Genomsökning av agentlös skadlig kod är endast tillgänglig om du har aktiverat Defender för servrar plan 2

Sårbarhetsbedömning utan agent i Azure

Så här aktiverar du agentlös sårbarhetsbedömning i Azure:

  1. Öppna Miljöinställningar från Defender för molnets meny.

  2. Välj relevant prenumeration.

  3. Välj Inställningar för antingen Defender Cloud Security Posture Management (CSPM) eller Defender for Servers P2-plan.

    Skärmbild av länken för inställningarna för Defender-planer för Azure-konton.

    Inställningarna för agentlös genomsökning delas av både Defender Cloud Security Posture Management (CSPM) eller Defender for Servers P2. När du aktiverar agentlös genomsökning på någon av planerna är inställningen aktiverad för båda planerna.

  4. I inställningsfönstret aktiverar du Agentlös genomsökning efter datorer.

    Skärmbild av inställningar och övervakningsskärm för att aktivera agentlös genomsökning.

  5. Välj Spara.

Så här aktiverar du genomsökning av CMK-krypterade diskar i Azure (förhandsversion):

För agentlös genomsökning för att täcka virtuella Azure-datorer med CMK-krypterade diskar måste du ge Defender for Cloud ytterligare behörigheter för att skapa en säker kopia av dessa diskar. För att göra det krävs ytterligare behörigheter för Key Vaults som används för CMK-kryptering för dina virtuella datorer.

Om du vill tilldela behörigheterna manuellt följer du anvisningarna nedan enligt din Key Vault-typ:

  • För Key Vaults som använder icke-RBAC-behörigheter tilldelar du "Microsoft Defender for Cloud Servers Scanner Resource Provider" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) följande behörigheter: Key Get, Key Wrap, Key Unwrap.
  • För Key Vaults med RBAC-behörigheter tilldelar du "Microsoft Defender for Cloud Servers Scanner Resource Provider" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) den inbyggda rollen Key Vault Crypto Service Encryption User .

Om du vill tilldela dessa behörigheter i stor skala kan du också använda det här skriptet.

Mer information finns i behörigheter för agentlös genomsökning.

Utvärdering av agentlös sårbarhet på AWS

  1. Öppna Miljöinställningar från Defender för molnets meny.

  2. Välj relevant konto.

  3. Välj Inställningar för antingen Defender Cloud Security Posture Management (CSPM) eller Defender for Servers P2-plan.

    Skärmbild av länken för inställningarna för Defender-planer för AWS-konton.

    När du aktiverar agentlös genomsökning i någon av planerna gäller inställningen för båda planerna.

  4. I inställningsfönstret aktiverar du Agentlös genomsökning efter datorer.

    Skärmbild av agentlös genomsökningsstatus för AWS-konton.

  5. Välj Spara och Nästa: Konfigurera åtkomst.

  6. Ladda ned Mallen CloudFormation.

  7. Med hjälp av den nedladdade CloudFormation-mallen skapar du stacken i AWS enligt instruktionerna på skärmen. Om du registrerar ett hanteringskonto måste du köra CloudFormation-mallen både som Stack och som StackSet. Anslutningsappar skapas för medlemskontona upp till 24 timmar efter registreringen.

  8. Välj Nästa: Granska och generera.

  9. Välj Uppdatera.

När du har aktiverat agentlös genomsökning uppdateras programinventering och sårbarhetsinformation automatiskt i Defender för molnet.

Aktivera agentlös genomsökning i GCP

  1. I Defender för molnet väljer du Miljöinställningar.

  2. Välj relevant projekt eller organisation.

  3. Välj Inställningar för antingen Defender Cloud Security Posture Management (CSPM) eller Defender for Servers P2-plan.

    Skärmbild som visar var planen för GCP-projekt ska väljas.

  4. Växla Agentlös genomsökning till .

    Skärmbild som visar var du väljer agentlös genomsökning.

  5. Välj Spara och Nästa: Konfigurera åtkomst.

  6. Kopiera registreringsskriptet.

  7. Kör onboarding-skriptet i GCP-organisationens/projektets omfång (GCP-portalen eller gcloud CLI).

  8. Välj Nästa: Granska och generera.

  9. Välj Uppdatera.

Testa distributionen av den agentlösa skannern för skadlig kod

Säkerhetsaviseringar visas endast på portalen i fall där hot identifieras i din miljö. Om du inte har några aviseringar kan det bero på att det inte finns några hot i din miljö. Du kan testa för att se att enheten är korrekt registrerad och rapporterar till Defender för molnet genom att skapa en testfil.

Skapa en testfil för Linux

  1. Öppna ett terminalfönster på den virtuella datorn.

  2. Kör följande kommando:

    # test string  
    TEST_STRING='$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'  
    
    # File to be created  
    FILE_PATH="/tmp/virus_test_file.txt"  
    
    # Write the test string to the file  
    echo -n $TEST_STRING > $FILE_PATH  
    
    # Check if the file was created and contains the correct string  
    if [ -f "$FILE_PATH" ]; then  
        if grep -Fq "$TEST_STRING" "$FILE_PATH"; then  
            echo "Virus test file created and validated successfully."  
        else  
            echo "Virus test file does not contain the correct string."  
        fi  
    else  
        echo "Failed to create virus test file."  
    fi
    

Aviseringen MDC_Test_File malware was detected (Agentless) visas inom 24 timmar på sidan Defender för molnaviseringar och i Defender XDR-portalen.

Skärmbild av testaviseringen som visas i Defender för molnet för Linux.

Skapa en testfil för Windows

Skapa en testfil med ett textdokument

  1. Skapa en textfil på den virtuella datorn.

  2. Klistra in texten $$89-barbados-dublin-damascus-notice-pulled-natural-31$$ i textfilen.

    Viktigt!

    Kontrollera att det inte finns några extra blanksteg eller rader i textfilen.

  3. Spara filen.

  4. Öppna filen för att verifiera att den innehåller innehållet från steg 2.

Aviseringen MDC_Test_File malware was detected (Agentless) visas inom 24 timmar på sidan Defender för molnaviseringar och i Defender XDR-portalen.

Skärmbild av testaviseringen som visas i Defender för molnet för Windows på grund av textfilen som skapades.

Skapa en testfil med PowerShell

  1. Öppna PowerShell på den virtuella datorn.

  2. Kör följande skript.

# Virus test string
$TEST_STRING = '$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'

# File to be created
$FILE_PATH = "C:\temp\virus_test_file.txt"

# Create "temp" directory if it does not exist
$DIR_PATH = "C:\temp"
if (!(Test-Path -Path $DIR_PATH)) {
   New-Item -ItemType Directory -Path $DIR_PATH
}

# Write the test string to the file without a trailing newline
[IO.File]::WriteAllText($FILE_PATH, $TEST_STRING)

# Check if the file was created and contains the correct string
if (Test-Path -Path $FILE_PATH) {
    $content = [IO.File]::ReadAllText($FILE_PATH)
    if ($content -eq $TEST_STRING) {
      Write-Host "Test file created and validated successfully."
    } else {
       Write-Host "Test file does not contain the correct string."
    }
} else {
    Write-Host "Failed to create test file."
}

Aviseringen MDC_Test_File malware was detected (Agentless) visas inom 24 timmar på sidan Defender för molnaviseringar och i Defender XDR-portalen.

Skärmbild av testaviseringen som visas i Defender för molnet för Windows med på grund av PowerShell-skriptet.

Undanta datorer från genomsökning

Agentlös genomsökning gäller för alla berättigade datorer i prenumerationen. För att förhindra att vissa datorer genomsöks kan du undanta datorer från agentlös genomsökning baserat på dina befintliga miljötaggar. När Defender för molnet utför den kontinuerliga identifieringen för datorer hoppas exkluderade datorer över.

Så här konfigurerar du datorer för undantag:

  1. I Defender för molnet väljer du Miljöinställningar.

  2. Välj relevant prenumeration eller anslutningsprogram för flera moln.

  3. Välj Inställningar för antingen Defender Cloud Security Posture Management (CSPM) eller Defender for Servers P2-plan.

  4. För agentlös genomsökning väljer du Redigera konfiguration.

    Skärmbild av länken för att redigera den agentlösa genomsökningskonfigurationen.

  5. Ange taggnamnet och värdet som gäller för de datorer som du vill undanta. Du kan ange multiple tag:value par.

    Skärmbild av tagg- och värdefälten för att undanta datorer från agentlös genomsökning.

  6. Välj Spara.

Läs mer om: