Sunucular için Microsoft Defender Güvenlik Açığı Yönetimi geçiş

Önemli

Sunucu için Defender'ın Qualys tarafından desteklenen güvenlik açığı değerlendirme çözümü, 1 Mayıs 2024'te tamamlanmak üzere ayarlanmış bir kullanımdan kaldırma yolundadır. Şu anda Qualys tarafından desteklenen yerleşik güvenlik açığı değerlendirmesini kullanıyorsanız, bu sayfadaki adımları kullanarak Microsoft Defender Güvenlik Açığı Yönetimi güvenlik açığı taramasına geçmeyi planlamanız gerekir.

güvenlik açığı değerlendirme teklifimizi Microsoft Defender Güvenlik Açığı Yönetimi ile birleştirme kararımız hakkında daha fazla bilgi için bu blog gönderisine bakın.

Microsoft Defender Güvenlik Açığı Yönetimi geçişle ilgili sık sorulan sorulara göz atın.

Qualys'i kullanmaya devam etmek isteyen müşteriler bunu Kendi Lisansını Getir (KLG) yöntemiyle gerçekleştirebilir.

Bulut için Microsoft Defender'deki Sunucular için Defender planıyla, işlem varlıklarını güvenlik açıklarına karşı tarayabilirsiniz. Şu anda Microsoft Defender Güvenlik Açığı Yönetimi güvenlik açığı değerlendirme çözümü dışında bir güvenlik açığı değerlendirme çözümü kullanıyorsanız, bu makalede tümleşik Defender Güvenlik Açığı Yönetimi çözümüne geçişle ilgili yönergeler sağlanır.

Tümleşik Defender Güvenlik Açığı Yönetimi çözümüne geçiş yapmak için Azure portalını, Azure ilke tanımını (Azure VM'leri için) veya REST API'lerini kullanabilirsiniz.

Önkoşullar

Önkoşullar ve diğer gereksinimler için bkz . Sunucular için Defender planı desteği.

Azure VM'leri için Azure ilkesi ile geçiş

Şu adımları izleyin:

  1. Azure Portal’ında oturum açın.

  2. İlke>Tanımları'na gidin.

  3. Setup subscriptions to transition to an alternative vulnerability assessment solution arayın.

  4. Ata'yı seçin.

  5. Bir kapsam seçin ve bir atama adı girin.

  6. Gözden geçir ve oluştur’u seçin.

  7. Girdiğiniz bilgileri gözden geçirin ve Oluştur'u seçin.

    Bu ilke, seçili abonelikteki tüm Sanal Makineler (VM) yerleşik Defender Güvenlik Açığı Yönetimi çözümüyle korunmasını sağlar.

    Defender Güvenlik Açığı Yönetimi çözümüne geçişi tamamladıktan sonra eski güvenlik açığı değerlendirme çözümünü kaldırmanız gerekir

Bulut için Defender portalı ile geçiş

Bulut için Defender portalında, güvenlik açığı değerlendirme çözümünü yerleşik Defender Güvenlik Açığı Yönetimi çözümüyle değiştirebilirsiniz.

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender> Environment ayarlarına gidin

  3. Uygun aboneliği seçin.

  4. Sunucular için Defender planını bulun ve Ayarlar'ı seçin.

    Sunucu planının altındaki ayarlar düğmesinin nerede bulunup seçildiğini gösteren Bulut için Defender planı sayfasının ekran görüntüsü.

  5. Açık'a geçinVulnerability assessment for machines.

    Zaten açık olarak ayarlandıysa Vulnerability assessment for machines Yapılandırmayı düzenle'yi seçin

    Yapılandırmayı düzenle düğmesinin bulunduğu yeri gösteren sunucu planının ekran görüntüsü.

  6. Microsoft Defender Güvenlik Açığı Yönetimi'ı seçin.

  7. Uygula’yı seçin.

  8. veya seçeneğinin Endpoint protection Açık olarak değiştirildiğinden emin olun.Agentless scanning for machines

    Uç nokta korumasını açma ve makineler için aracısız taramanın nerede bulunduğunu gösteren ekran görüntüsü.

  9. Devam'ı seçin.

  10. Kaydet'i seçin.

    Defender Güvenlik Açığı Yönetimi çözümüne geçişi tamamladıktan sonra eski güvenlik açığı değerlendirme çözümünü kaldırmanız gerekir

REST API ile geçiş

Azure VM'leri için REST API

Bu REST API'yi kullanarak aboneliğinizi uygun ölçekte herhangi bir güvenlik açığı değerlendirme çözümünden Defender Güvenlik Açığı Yönetimi çözümüne kolayca geçirebilirsiniz.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Sonraki adım