你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

使用自带许可证 (BYOL) 解决方案启用漏洞扫描

Microsoft Defender for Cloud 中的 Defender for Servers 计划具有 内置的漏洞评估工具。 漏洞评估工具不需要任何外部许可证并支持已启用 Azure Arc 的计算机。

如果不想使用集成的漏洞评估工具,可以使用 Qualys 或 Rapid7 中自己的私有许可漏洞评估解决方案 本文介绍在属于同一订阅的多个 VM 上部署其中一个合作伙伴解决方案(但不适用于已启用 Azure Arc 的计算机)所需的步骤。

可用性

方面 详细信息
发布状态: 正式发布版 (GA)
计算机类型: Azure 虚拟机
已启用 Azure Arc 的计算机
定价: 免费
所需角色和权限: 资源所有者可以部署扫描程序
安全读取者可以查看结果
云: 商用云
国家/地区(Azure 政府、由世纪互联运营的 Microsoft Azure)

从 Azure 门户部署 BYOL 解决方案

BYOL 选项是指受支持的第三方漏洞评估解决方案。 目前,Qualys 和 Rapid7 都是受支持的提供程序。

支持的解决方案会向合作伙伴的管理平台报告漏洞数据。 反过来,该平台也会向 Defender for Cloud 提供漏洞和运行状况监视数据。 可以在工作负载保护仪表板上标识易受攻击的 VM,并直接从 Defender for Cloud 切换到合作伙伴管理控制台,以获取报告和详细信息。

  1. Azure 门户中打开“Defender for Cloud”。

  2. 在 Defender for Cloud 的菜单中,打开“建议”页。

  3. 选择建议“计算机应具有漏洞评估解决方案”。

    The groupings of the machines in the **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

    你的 VM 将出现在以下一个或多个组中:

    • 正常的资源 – Defender for Cloud 检测到在这些 VM 上运行的漏洞评估解决方案。
    • 不正常的资源 - 可将漏洞扫描程序扩展部署到这些 VM。
    • 不适用的资源 - 这些 VM 上不能部署漏洞扫描程序扩展。
  4. 在不正常的计算机列表中,选择要接收漏洞评估解决方案的计算机,然后选择“修正”。

    重要

    根据配置不同,可能只会看到此列表的子集。

    • 如果没有配置第三方漏洞扫描程序,则没有部署机会。
    • 如果所选 VM 不受 Microsoft Defender for Servers 的保护,则 Defender for Cloud 集成式漏洞扫描程序选项将不可用。

    Screenshot of the solutions screen after you select the fix button for your resource.

  5. 如果要设置新的 BYOL 配置,请选择“配置新的第三方漏洞扫描程序”并选择相关扩展,然后选择“继续”并输入提供程序中的详细信息,如下所示:

    1. 对于“资源组”,请选择“使用现有资源组”。 如果以后删除此资源组,则 BYOL 解决方案将不可用。
    2. 对于“位置”,请选择解决方案所在的地理位置。
    3. 对于 Qualys,请在“许可证代码”字段中输入 Qualys 提供的许可证。
    4. 对于 Rapid7,请上传“Rapid7 配置文件”。
    5. 在“公钥”框中,输入合作伙伴提供的公钥信息。
    6. 若要在此解决方案的订阅中的所有已发现 VM 上自动安装此漏洞评估代理,请选择“自动部署”。
    7. 选择“确定”。
  6. 如果已设置 BYOL 解决方案,请选择“部署已配置的第三方漏洞扫描程序”并选择相关扩展,然后选择“继续”。

在目标计算机上安装了漏洞评估解决方案后,Defender for Cloud 将运行扫描,以检测并识别系统和应用程序中的漏洞。 完成第一次扫描可能需要数小时。 之后每小时运行一次。

使用 PowerShell 和 REST API 部署 BYOL 解决方案

若要以编程方式从 QualysRapid7 部署自己的专用许可漏洞评估解决方案,请使用提供的脚本 PowerShell >“漏洞解决方案”。 此脚本使用 REST API 在 Defender for Cloud 中创建新的安全解决方案。 需要有服务提供商(Qualys 或 Rapid7)提供的许可证和密钥。

重要

每个许可证只能创建一个解决方案。 尝试使用同一名称/许可证/密钥创建另一个解决方案时将会失败。

先决条件

所需的 PowerShell 模块:

  • Install-module Az
  • Install-module Az.security

运行脚本

若要运行脚本,需要以下参数的相关信息:

参数 必需 备注
SubscriptionId 包含要分析资源的 Azure 订阅的 subscriptionID。
ResourceGroupName 资源组的名称。 使用任何现有的资源组,包括默认资源组(“DefaultResourceGroup-xxx”)。
由于解决方案不是 Azure 资源,因此不会在资源组下列出,但仍附加到组中。 如果以后删除资源组,则 BYOL 解决方案不可用。
vaSolutionName 新解决方案的名称。
vaType Qualys 或 Rapid7。
licenseCode 供应商提供的许可证字符串。
publicKey 供应商提供的公钥。
autoUpdate - 启用 (true) 或禁用 (false) 此 VA 解决方案的自动部署。 启用后,订阅中的每个新 VM 都会自动尝试链接到此解决方案。
(默认值:False)

语法:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

示例(本示例不包括有效的许可证详细信息):

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

详细了解如何在 Azure 市场中获取 Qualys 虚拟扫描程序设备

后续步骤

Defender for Cloud 还针对以下各项提供漏洞分析: