Passare all'analisi con Gestione delle vulnerabilità di Defender

L'analisi delle vulnerabilità in Microsoft Defender per il cloud usa Gestione delle vulnerabilità di Microsoft Defender integrati, per analizzare i computer per individuare l'inventario software e le vulnerabilità e fornire risultati e informazioni dettagliate in Defender per il cloud. Se attualmente si usa una soluzione di valutazione della vulnerabilità diversa, è possibile passare a Gestione delle vulnerabilità di Defender usando le istruzioni riportate in questo articolo.

Prerequisiti

  • Esaminare i computer supportati
  • Assicurarsi di disporre di un piano Defender per server abilitato.
  • Il piano deve avere Defender per l'integrazione degli endpoint abilitato.
  • Per la distribuzione sono necessarie le autorizzazioni proprietario (livello gruppo di risorse).
  • Sono necessarie autorizzazioni di lettura per la sicurezza per visualizzare i risultati delle vulnerabilità.

Transizione con Criteri di Azure per le macchine virtuali di Azure

Seguire questa procedura:

  1. Accedere al portale di Azure.

  2. Passare a Definizioni dei criteri>.

  3. Cercare Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selezionare Assegna.

  5. Selezionare un ambito e immettere un nome di assegnazione.

  6. Selezionare Rivedi e crea.

  7. Esaminare le informazioni immesse e selezionare Crea.

    Questo criterio garantisce che tutte le macchine virtuali (VM) all'interno di una sottoscrizione selezionata siano protette con la soluzione predefinita Di gestione delle vulnerabilità di Defender.

    Dopo aver completato la transizione alla soluzione Di gestione delle vulnerabilità di Defender, è necessario rimuovere la soluzione di valutazione della vulnerabilità precedente

Transizione nel portale di Azure

Nella portale di Azure è possibile modificare la soluzione di valutazione della vulnerabilità alla soluzione predefinita Defender Vulnerability Management.

  1. Accedere al portale di Azure.

  2. Passare alle impostazioni di Microsoft Defender per il cloud> Environment

  3. Selezionare la sottoscrizione pertinente.

  4. Individuare il piano Defender per server e selezionare Impostazioni.

    Screenshot della pagina del piano di Defender per il cloud che mostra dove individuare e selezionare il pulsante impostazioni nel piano dei server.

  5. Attiva/Vulnerability assessment for machinesDisattiva.

    Se Vulnerability assessment for machines è già stato impostato su Attivato, selezionare Modifica configurazione

    Screenshot del piano server che mostra dove si trova il pulsante di configurazione di modifica.

  6. Selezionare Gestione delle vulnerabilità di Microsoft Defender.

  7. Selezionare Applica.

  8. Assicurarsi che Endpoint protection o Agentless scanning for machines siano attivati o attivati.

    Screenshot che mostra dove attivare Endpoint Protection e l'analisi senza agente per i computer.

  9. Seleziona Continua.

  10. Seleziona Salva.

    Dopo aver completato la transizione alla soluzione Di gestione delle vulnerabilità di Defender, è necessario rimuovere la soluzione di valutazione della vulnerabilità precedente

Transizione con l'API REST

API REST per macchine virtuali di Azure

Usando questa API REST, è possibile eseguire facilmente la migrazione della sottoscrizione, su larga scala, da qualsiasi soluzione di valutazione delle vulnerabilità alla soluzione Di gestione delle vulnerabilità di Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Passaggio successivo