Share via


PowerShell kullanarak Bulut için Microsoft Defender eklemeyi otomatikleştirme

Bulut için Microsoft Defender PowerShell modülünü kullanarak Azure iş yüklerinizin güvenliğini program aracılığıyla sağlayabilirsiniz. PowerShell kullanmak, görevleri otomatikleştirmenize ve el ile gerçekleştirilen görevlerde insan hatasından kaçınmanıza olanak tanır. Bu, özellikle yüzlerce ve binlerce kaynağa sahip onlarca aboneliği içeren büyük ölçekli dağıtımlarda kullanışlıdır ve bunların tümü baştan güvenli hale getirilmelidir.

PowerShell kullanarak ekleme Bulut için Microsoft Defender, Azure kaynaklarınızın eklenmesini ve yönetimini program aracılığıyla otomatikleştirmenize ve gerekli güvenlik denetimlerini eklemenize olanak tanır.

Bu makalede, Bulut için Defender abonelikleriniz arasında kullanıma sunmak için ortamınızda değiştirilebilen ve kullanılabilecek örnek bir PowerShell betiği sağlanır.

Bu örnekte, kimliği d07c0080-170c-4c24-861d-9c817742786c olan bir abonelikte Bulut için Defender etkinleştireceğiz ve gelişmiş tehdit koruması ve algılama özellikleri sağlayan Bulut için Microsoft Defender gelişmiş güvenlik özelliklerini etkinleştirerek yüksek düzeyde koruma sağlayan önerilen ayarları uygulayacağız:

  1. Bulut için Microsoft Defender'de gelişmiş güvenliği etkinleştirin.

  2. Log Analytics aracısının abonelikle ilişkili VM'lerde topladığı verileri göndereceği Log Analytics çalışma alanını (bu örnekte, mevcut bir kullanıcı tanımlı çalışma alanı (myWorkspace) ayarlayın.

  3. Log Analytics aracısını dağıtan Bulut için Defender otomatik aracı sağlamasını etkinleştirin.

  4. kuruluşun CISO'sunu Bulut için Defender uyarıları ve önemli olaylar için güvenlik kişisi olarak ayarlayın.

  5. Bulut için Defender varsayılan güvenlik ilkelerini atayın.

Önkoşullar

Bulut için Defender cmdlet'lerini çalıştırmadan önce bu adımlar gerçekleştirilmelidir:

  1. PowerShell'i yönetici olarak çalıştırın.

  2. PowerShell'de aşağıdaki komutları çalıştırın:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

PowerShell kullanarak Bulut için Defender ekleme

  1. Aboneliklerinizi Bulut için Defender Kaynak Sağlayıcısına kaydedin:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. İsteğe bağlı: Aboneliklerin kapsam düzeyini (Bulut için Microsoft Defender gelişmiş güvenlik özellikleri açık/kapalı) ayarlayın. Tanımlanmamışsa, bu özellikler kapalıdır:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Aracıların rapor edeceği bir Log Analytics çalışma alanı yapılandırın. Aboneliğin VM'lerinin bildireceği önceden oluşturduğunuz bir Log Analytics çalışma alanınız olmalıdır. Aynı çalışma alanına raporlamak için birden çok abonelik tanımlayabilirsiniz. Tanımlanmamışsa, varsayılan çalışma alanı kullanılır.

    Set-AzSecurityWorkspaceSetting -Name "default" -Scope "/subscriptions/d07c0080-170c-4c24-861d-9c817742786c" -WorkspaceId "/subscriptions/d07c0080-170c-4c24-861d-9c817742786c/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace"
    
  4. Log Analytics aracısını Azure VM'lerinize otomatik olarak yükleme:

    Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"
    
    Set-AzSecurityAutoProvisioningSetting -Name "default" -EnableAutoProvision
    

    Not

    Azure sanal makinelerinizin Bulut için Microsoft Defender tarafından otomatik olarak korunduğundan emin olmak için otomatik sağlamayı etkinleştirmenizi öneririz.
    Bulut için Defender güncelleştirilmiş strateji kapsamında, Sunucular için Defender teklifi için Azure İzleyici Aracısı (AMA) artık gerekli olmayacaktır. Ancak, yine de makinelerde SQL server için Defender için gerekli olacaktır. Sonuç olarak, Azure İzleyici Aracısı'nı (AMA) Bulut için Defender portalıyla dağıtmak, makinelerdeki SQL sunucuları için yeni bir dağıtım ilkesiyle kullanılabilir. SQL server tarafından hedeflenen Azure İzleme Aracısı'nın (AMA) otomatik sağlama işlemine geçme hakkında daha fazla bilgi edinin.

  5. İsteğe bağlı: Eklediğiniz abonelikler için güvenlik iletişim bilgilerini tanımlamanız kesinlikle önerilir. Bu bilgiler, Bulut için Defender tarafından oluşturulan uyarıların ve bildirimlerin alıcıları olarak kullanılır:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  6. Varsayılan Bulut için Defender ilkesi girişimini atayın:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

PowerShell ile Bulut için Microsoft Defender başarıyla eklidiniz.

Artık bu PowerShell cmdlet'lerini otomasyon betikleriyle kullanarak abonelikler ve kaynaklar arasında program aracılığıyla yineleme yapabilirsiniz. Bu, zaman kazandırır ve insan hatası olasılığını azaltır. Bu örnek betiği başvuru olarak kullanabilirsiniz.

Ayrıca bkz.

PowerShell'i kullanarak Bulut için Defender ekleme işlemini otomatikleştirme hakkında daha fazla bilgi edinmek için aşağıdaki makaleye bakın:

Bulut için Defender hakkında daha fazla bilgi edinmek için aşağıdaki makalelere bakın:

  • Bulut için Microsoft Defender'da güvenlik ilkelerini ayarlama. Azure abonelikleriniz ve kaynak gruplarınız için güvenlik ilkelerini yapılandırmayı öğrenin.
  • Bulut için Microsoft Defender güvenlik uyarılarını yönetme ve yanıtlama. Güvenlik uyarılarını yönetme ve yanıtlama hakkında bilgi edinin.