在適用於雲端的 Microsoft Defender 中使用適用於伺服器的 Defender 方案,您可以掃描計算資產是否有弱點。 如果您目前使用 Microsoft Defender 弱點管理弱點評量解決方案以外的弱點評量解決方案,本文提供轉換至整合式 Defender 弱點管理解決方案的指示。
若要轉換至整合式 Defender 弱點管理解決方案,您可以使用 Azure 入口網站、使用 Azure 原則定義 (適用於 Azure VM),或使用 REST API。
在適用於雲端的 Microsoft Defender 中使用適用於伺服器的 Defender 方案,您可以掃描計算資產是否有弱點。 如果您目前使用 Microsoft Defender 弱點管理弱點評量解決方案以外的弱點評量解決方案,本文提供轉換至整合式 Defender 弱點管理解決方案的指示。
若要轉換至整合式 Defender 弱點管理解決方案,您可以使用 Azure 入口網站、使用 Azure 原則定義 (適用於 Azure VM),或使用 REST API。
如需必要條件和其他需求,請參閱適用於伺服器的 Defender 方案支援。
執行下列步驟:
登入 Azure 入口網站。
瀏覽至 [原則]>[定義]。
搜尋 Setup subscriptions to transition to an alternative vulnerability assessment solution
。
選取指派。
選取範圍並輸入指派名稱。
選取 [檢閱 + 建立]。
檢閱您輸入的資訊,然後選取 [建立]。
此原則可確保所選訂用帳戶內的所有虛擬機器 (VM) 都受到內建 Defender 弱點管理解決方案的保護。
完成轉換至 Defender 弱點管理解決方案之後,您需要移除舊的弱點評量解決方案
在適用於雲端的 Defender 入口網站中,您可以將弱點評量解決方案變更為內建的 Defender 弱點管理解決方案。
登入 Azure 入口網站。
瀏覽至 [適用於雲端的 Microsoft Defender]>[環境設定]
選取相關的訂用帳戶。
找出適用於伺服器的 Defender 方案,然後選取 [設定]。
將 Vulnerability assessment for machines
切換至 [開啟]。
如果 Vulnerability assessment for machines
已設定為開啟,請選取 [編輯組態]
選取 [Microsoft Defender 弱點管理]。
選取套用。
確定 Endpoint protection
或 Agentless scanning for machines
已切換至 [開啟]。
選取繼續。
選取 [儲存]。
完成轉換至 Defender 弱點管理解決方案之後,您需要移除舊的弱點評量解決方案
使用此 REST API,您可以輕鬆地大規模地將訂用帳戶從任何弱點評量解決方案移轉至 Defender 弱點管理解決方案。
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview
{
"kind": "AzureServersSetting",
"properties": {
"selectedProvider": "MdeTvm"
}
}
Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.
Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview
{
"properties": {
"hierarchyIdentifier": "{GcpProjectNumber}",
"environmentName": "GCP",
"offerings": [
{
"offeringType": "CspmMonitorGcp",
"nativeCloudConnection": {
"workloadIdentityProviderId": "{cspm}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
}
},
{
"offeringType": "DefenderCspmGcp"
},
{
"offeringType": "DefenderForServersGcp",
"defenderForServers": {
"workloadIdentityProviderId": "{defender-for-servers}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
},
"arcAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"mdeAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"vaAutoProvisioning": {
"enabled": true,
"configuration": {
"type": "TVM"
}
},
"subPlan": "{P1/P2}"
}
],
"environmentData": {
"environmentType": "GcpProject",
"projectDetails": {
"projectId": "{GcpProjectId}",
"projectNumber": "{GcpProjectNumber}",
"workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
}
}
},
"location": "{connectorRegion}"
}
After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.